Zentrale Mailverschlüsselung und -signatur Geheimniskrämerei

Größe: px
Ab Seite anzeigen:

Download "Zentrale Mailverschlüsselung und -signatur Geheimniskrämerei"

Transkript

1 Zentrale Mailerschlüsselung und -signatur Geheimniskrämerei Christian Kirsch Projekte wie D rücken die Unzulänglichkeiten üblicher Mailkommunikation ins Bewusstsein: Ohne besondere Vorkehrungen ist sie ähnlich ertrauens - würdig und ertraulich wie Postkarten. Wer andere am Mitlesen hindern und sich selbst eindeutig identifizieren will, erwendet Signaturen und erschlüsselt seine Mails. übernimmt mehr und mehr die Funktion herkömmlicher Briefe. Die meisten elektronischen Nachrichten bieten jedoch keineswegs dieselbe Vertraulichkeit und Authentizität wie ein papiernes Dokument. In der Regel werden sie unerschlüsselt per SMTP ersendet und sind so an allen Zwischenstationen ihrer Reise ebenso für jedermann lesbar wie auf dem Serer, auf dem sie schließlich eintreffen. Zudem lässt sich nicht zweifelsfrei erkennen, ob der Absender einer Nachricht tatsächlich der ist, den der From:- Header suggeriert. Das ist zwar kein grundsätzlicher Unterschied zum Brief, aber der Aufwand für das Fälschen on Briefpapier ist deutlich höher. Soll also Mail im Geschäftsleben eine ähnlich erlässliche Rolle spielen wie bislang die papiergebundene Kommunikation, muss sie ebenso gut or Mitlesern und Fälschungen geschützt sein. Wie wichtig das ist, zeigte sich im europäischen Emissionshandel: Im Januar war es Kriminellen gelungen, mit gefälschten s Händler zur Preisgabe ihrer Zugangsdaten beim Emissionshandelssystem zu eranlassen. Letztlich konnten sie dadurch fiktie Emissionsrechte im Wert on mehreren Millionen Euro erkaufen. Einige der Mails kamen scheinbar on der deutschen Emissionshandelsstelle (DEHSt) im Umweltbundesamt. Da die Behörde offenbar im alltäglichen Mailerkehr x-tract keine Signaturen erwendet, war für die Empfänger die Fälschung nicht ohne Weiteres zu erkennen. Dass unerschlüsselte Mails, die über mehrere SMTP-Serer reisen, ähnlich unangenehme wirtschaftliche Folgen haben können, dürfte auf der Hand liegen. Ein gewisses Bewusstsein on diesen Risiken ist durchaus orhanden. So erzichten manche deutsche Konzerne auf BlackBerrys, weil Zentrale -Signatur und - gewährleisten sowohl Vertraulichkeit als auch Authentizität der Nachrichten. Hersteller setzen auf symmetrische und asymmetrische Verfahren. Die symmetrischen sind leichter zu erstehen und umzusetzen, asymmetrische bei großen Benutzer - gruppen leichter zu administrieren. Bei der Einführung spielen nicht nur technische, sondern auch juristische Aspekte eine Rolle, etwa wenn Mitbestimmungsrechte des Betriebsrats betroffen sind. 90 ix 7/2010 Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Verielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

2 sie deren Technik der Mailübertragung für nicht hinreichend abhörsicher halten. Allerdings könnten sie diesen gefühlten Mangel leicht dadurch beheben, dass sie selbst Mails or dem Versenden erschlüsseln. Zentralisierung erleichtert Verschlüsseln Wer als Einzelkämpfer wenigstens seine eigenen Nachrichten signieren oder erschlüsseln will, hat die Wahl zwischen (Open)PGP und S/MIME. Die Infrastruktur für Letzteres ist in aktuellen Mail- Clients wie Outlook und Thunderbird bereits eingebaut. Laien und Menschen mit begrenztem Zeitbudget ist diese Technik zum Verschlüsseln jedoch kaum zuzu - muten. Zum Signieren braucht man zwar nur ein Zertifikat, und das gibt es inzwischen mit eingeschränktem Vertrauenswert bei ei nigen Trustcentern schon kostenlos. Wer jedoch eine erschlüsselte Nachricht senden will, benötigt das Zertifikat des Empfängers und die dazu passenden Wurzelzertifikate. Beides muss er in den Mail-Client oder einen rechnerweiten Zertifikatsspeicher importieren. Sind die Wurzelzertifikate nicht on einem der bekannten und orinstallierten Trustcenter signiert, muss man ihnen noch eine Vertrauensstufe zuordnen. Und auf dem Client? Am besten fährt, wer on seinem Partner eine signierte Mail bekommt. Dann bleiben nur noch das Beschaffen und Installieren der Wurzelzertifikate sowie das Setzen ihrer Vertrauenswerte und in Thunderbird das Einspielen eines eigenen Zertifikats. Fehlt das, weigert sich dieses Programm, Mails mit S/MIME zu erschlüsseln. Einen erkennbaren technischen Grund gibt es dafür nicht. Verglichen damit ist der Umgang mit (Open)PGP ein Frühlingsspaziergang. Aktuelle Implementierungen dieser Technik suchen die öffentlichen Schlüssel bei Bedarf selbsttätig auf einer Reihe on Keyserern und importieren sie anschließend in den eigenen Schlüsselbund. Den eigenen öffentlichen Schlüssel lädt man einmal auf einem beliebigen Serer, der ihn an seine Kollegen erteilt. Wurzelzertifikate braucht man nicht, allerdings muss bei jedem importierten Schlüssel das Vertrauen manuell eingestellt werden orher lässt er sich nicht zum Verschlüsseln erwenden. - bei Vattenfall Einerseits ist das Verschlüsseln und Signieren on s seit Jahren im Gespräch. Die Hersteller passender e wären schon längst erschwunden, gäbe es keine Käufer. Andererseits bekommt kaum jemand signierte, geschweige denn erschlüsselte Nachrichten. Immerhin ein Unternehmen setzt seit 2006 ein Mail- Gateway für das Verschlüsseln und Signieren ein: der schwedische Energiekonzern Vattenfall mit seinen 35ˇ000 Mitarbeitern weltweit. Helge-Werner Benke, Sicherheitsbeauftragter der Vattenfall Europe AG hat das Projekt on Anfang an betreut. Zunächst haben die signierten Mails Verwirrung herorgerufen, weil iele Unternehmen damit nicht umgehen konnten, erinnert er sich. Inzwischen erpflichten wir unsere Partner und Berater dazu, erschlüsselte zu nutzen. Um die Technik konzernweit erwenden zu können, waren Änderungen an der deutschen Software erforderlich: Sie musste unter anderem den gesetzlichen Anfor de - run gen Schwedens entsprechen, wo die Muttergesellschaft Vattenfall AB sitzt. Vattenfall passte sie selbst daran an. Außerdem musste der Betriebsrat der zwangsweisen Mailerschlüsselung und -signatur zustimmen. Vattenfall erwendet selbsterstellte und signierte Zertifikate und erzeugt sämtliche Schlüsselpaare für seine Mitarbeiter. Sie werden in einer speziell geschützten Box abgelegt, die durch Smartcard- Authen ti - fizierung gesichert ist. Sämtliche sregeln legt das Unternehmen zentral fest, Mitarbeiter können jedoch Schlüsselwörter im Betreff einer Nachricht eintragen, um on diesen Vorgaben abzuweichen. Die Anfangsschwierigkeiten sind Benke zufolge heute überwunden. Öffentliche Schlüssel und die Wurzelzertifikate on Vattenfall kann jedermann auf einer Webseite abrufen. Außerdem gibt es im Haus -Fachleute, die Partnerfirmen bei der Konfiguration ihrer Software und beim Installieren der Zertifikate helfen. Ich kann jedem Unternehmen den Einsatz zentraler s- und Signaturkomponenten nur empfehlen, fasst Benke seine Erfahrungen zusammen. Dafür bieten sich zwei Verfahren an: ein symmetrisches und ein asymmetrisches (s. Kasten Asymmetrische ). Beim ersten erwenden Absender und Empfänger denselben Schlüssel, beim zweiten kommen unterschiedliche zum Einsatz. Symmetrische ist leicht zu erstehen und bei einer kleinen Anzahl on Kommunikationspartnern einfach umzusetzen. Bei 100 Beteiligten braucht man jedoch bereits 5500 Schlüssel, und jeder daon muss seine 100 Keys geheim halten. Beim asymmetrischen Verfahren reichen 100 Schlüsselpaare. Spezielle Absprachen zwischen den Kommunikationspartnern wie bei symmetrischen Schlüsseln sind unnötig. Aktuelle Mailprogramme können entweder Mails on Haus aus er- und entschlüsseln sowie signieren, oder sie lassen sich mit passenden Plug-ins aufrüsten. Für den Unternehmenseinsatz eignet sich so eine clientzentrierte jedoch nicht (s. Kasten Und auf dem Client? ). Denn sie hängt letztlich daon ab, dass der Anwender nicht ergisst, auf den richtigen Knopf zu drücken. Unter Umständen bleibt es ihm überlassen, den öffentlichen Schlüssel des Empfängers zu finden, herunterzuladen und zu installieren was das Verschlüsseln zeitaufwendiger und damit weniger wahrscheinlich macht. Verlässt der Mitarbeiter die Firma, ist sein priater Schlüssel womöglich nicht mehr zugänglich, sodass an ihn gerichtete erschlüsselte Nachrichten nicht mehr lesbar wären. Schließlich hat eine zentrale Instanz den Vorteil, dass sie das Verschlüsseln unabhängig om Client und om Standort gewährleistet: Egal, ob om Schreibtisch oder om Smartphone erschickt, die ist sicher. In Firmen sollte aus diesen Gründen das Verschlüsseln und Signieren zentralisiert sein, denn nur so lässt sich gewährleisten, dass es systematisch angewendet wird. Infrage kommen deshalb Softwarezusätze zum Mailserer, Appliances oder externe Dienstleister. Die erhältlichen e (s. Tabelle e für zentrale -Ver schlüs - selung und -Signatur ) setzen keineswegs alle auf dieselbe Technik: Symmetrische und asymmetrische Verfahren liegen Kopf an Kopf. Genau genommen kommen symmetrische Schlüssel sogar häufiger zum Einsatz. Denn e, die auf das asymmetrische Verfahren setzen, erwenden sie, wenn der Empfänger der Nachricht keinen öffentlichen Key hat oder dieser nicht auffindbar ist. Falls der öffentliche Schlüssel des Empfängers nicht bereits bekannt ist, muss die Signatursoftware ihn suchen. Dazu sollte sie sowohl die klassischen ix 7/ Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Verielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

3 e für zentrale - und -Signatur Cisco IronPort Encryption Clearswift SECURE Gateway CompanyCRYPT Encryption Module for MIMEsweeper Anbieter Cisco Clearswift S.I.T. Secure Internet Traffic Typ (Software, Appliance, Appliance, Dienstleistung Software, Appliance Software (Plug-in Dienstleistung etc.) für Clearswift MIME - sweeper for SMTP) Plattform (Betriebssystem) Administration: lokale Konsole,, anderes (symmetrisch/ asymmetrisch) AsyncOS (proprietär), Linux lokale Konsole, D3 Deltagon Group AG Dienstleistung oder Software-Appliance eigenes Linux Windows Serer Client ist betriebssystemunabhängig ; MIMEsweeper Policy- Editor, Appliance auch Konsole Archie Serice enqsig fideas mail antispameurope Net at Work Applied Security GmbH Managed Serice Software Hardware- oder irtuelle Software- Appliance Cloud Windows Serer k. A. 2003/2008 Microsoft Management Console, Win - dows-applikation symmetrisch asymmetrisch beides symmetrisch asymmetrisch beides (S/MIME und PDF-) 2 nur bei asymmetrischer stechnik N/A PGP, S/MIME OpenPGP, S/MIME N/A S/MIME S/MIME OpenPGP, S/MIME (PGP und/oder S/MIME) automatische Erzeugung on Schlüsseln N/A N/A geplant eigener Nutzer Suche on Empfängerschlüsseln per N/A ab Sommer N/A geplant (LDAP, XKMS o. Ä.) Sperrlisten-Verwaltung N/A CRL, OCSP N/A OCSP CRL CRL Fallback-Technik, wenn Schlüssel fehlt N/A symmetrische Ad-hoc-Encryption N/A per Policy konfigurierbar Web-Mail 11 Versand unterbinden, unerschlüsselt senden unternehmensweiter Schlüssel N/A N/A (Gateway- Zertifikat) personenbezogene Schlüssel N/A N/A (Personen-Zertifikat, Team-Zertifikat) Generalschlüssel möglich N/A, abschaltbar N/A nicht nötig, Zertifikate werden nicht gelöscht Schlüsselspeicherung auf sicherer Hardware möglich N/A auf dem gehärteten System N/A a. A. (Smartcard oder HSM) nur bei symmetrischer automatische Schlüsselerzeugung N/A N/A 9 Bedingungen für Schlüssel definierbar N/A, Schlüssellänge N/A k. A. definierbar Lebensdauer für Schlüssel definierbar N/A, permanent o. N/A k. A. 10 Einmalkennwort Key Recoery möglich N/A, durch den N/A k. A. Administrator bei allen en Regeln für einzelne Empfänger/Absender Regeln für Empfänger-/Absendergruppen Regeln für Unternehmen/Domains Regeln für bestimmte Anhänge bei PDF- fakultatie /Signatur durch bei PDF- Schlüsselwort im Betreff fakultatie /Signatur durch Schlüsselwort im Text fakultatie /Signatur durch nein, nachrüstbar bei PDF- X-Header unterstützte Mail-Serer alle alle alle alle, die TLS alle alle alle SMTP-fähigen unterstützen unterstützte Mail-Clients alle alle alle alle alle, auch mobile Clients alle S/MIMEkompatiblen alle beides unterstützte Anti-Virus-Software Sophos, McAfee Kaspersky ca. 10 AV-Plug-ins ClamAV antispameurope 5-fach Scanner in Verbindung mit Add-on Durchsatz (en/stunde) abhängig on hardwareabhängig 5 GB/Stunde hardwareabhängig unbeschränkt abhängig on Mailolumen, AV- > pro Gateway Hardware und Filterung, Appliancemodell Datenolumen etc. Preis in Euro ab (netto) a. A. 50 User: ab /Monat k. A für 50 User bis 50 User pro 25 User URL CRYPT.com europe.com : ja; : nein; a. A.: auf Anfrage; k. A.: keine Angabe; N/A: nicht zutreffend, nicht anwendbar; 1 Keys werden monatlich erstellt.; 2 Passwortersand per SMS; 3 Keyserer und Verzeichnis-Abfrage per LDAP; 4 mit PGP-Desktop-Clients, außerdem MAPI- und Notes-Serer; 5 Encryption nur mit Virtual Mail Gateway erhältlich; 5000/h bis >100ˇ000/h je nach Appliance ab 65/User, mind. 5 User 92 ix 7/2010 Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Verielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

4 JULIA MailOffice PGP Uniersal Gateway regify k. A. SEPPmail Secure Gateway Sign Lie! CC secure mail gateway Sophos Appliance Trend Micro Encryption Gateway Z1 Secur Gateway Allgeier IT Solutions PGP Corporation regify REDDOXX ZOE-One intarsys Sophos Trend Micro Zertificon Solutions Software, Appliance, Dienstleistung Software-Appliance Software, SaaS Multiproider-Dienst Hardware- oder VMware-Appliance Hardware- oder irtuelle Appliance Appliance oder Software Appliance irtuelle Appliance Appliance oder Software Linux, Solaris eigenes Betriebssystem als Teil der Appliance Windows, BlackBerry Linux k. A. Windows Serer 2003R2, 2008R2, Linux, VMware Linux Linux, Solaris, Editor lokale Konsole, lokale Konsole, Shell, SSH-Konsole, mandantenfähig beides beides hybrid beides beides asymmetrisch symmetrisch beides beides PGP, S/MIME OpenPGP, S/MIME internationale S/MIME PGP, S/MIME S/MIME N/A IBE PGP, S/MIME Standards N/A 1 eigenes/freebsdbasierend LDAP, XKMS LDAP(S), HTTP(S), N/A LDAP nur im eigenen N/A N/A 6 LDAP, XKMS, HKP USP Zertifikatsspeicher CRL, OCSP CRL N/A CRL und OCSP CRL CRL, OCSP N/A N/A CRL, OCSP Web-Mail, PDF Web-Mail, erschlüsseltes PDF passworterschlüsselte Web-Mail unerschlüsselt, abweisen oder erschlüsseltes PDF N/A N/A Passwort (PDF, URL), Block mit Meldung an Absender oder Admin, Forward N/A N/A N/A 7 N/A nicht erforderlich, realisiert mittels Vertreterregelung, alle openssl- Kompatiblen nicht notwendig, Key History kann beibehalten werden N/A, alle openssl- Kompatiblen N/A N/A, Smartcard oder HSM ia PKCS#11 oder SigntrustNET N/A N/A HSMs on Safenet und ncipher, andere Hersteller a. A. N/A k. A. N/A N/A k. A. je Nachricht nicht N/A k. A. notwendig, jederzeit N/A /Reset 8 optional per SDK optional per SDK optional per SDK optional per SDK optional optional per SDK optional per SDK ab V5.1 optional optional per SDK ab V5.1 alle SMTP-fähigen alle 4 alle alle alle SMTP-fähigen alle alle gängigen alle alle SMTP-fähigen alle alle 4 Outlook, Lotus Notes, BlackBerry alle alle alle alle gängigen alle alle alle per SMTP anbindbaren alle alle ClamAV, andere auf Anfrage k. A. hardwareabhängig k. A. k. A. pro Appliance 15ˇ000/h Sophos alle ca. 5000/h pro Smartcard; >100ˇ000/h bei Softwarezertifikaten 4000/h bis 20ˇ000/h je nach hardwareabhängig 3000 bis 100ˇ000 Mails/h je nach 81,90 pro User Lizenz pro Benutzer abhängig om ab 490 k. A a. A. 62,50/User 800 regify-proider (5 User) (50 Benutzer) (ab 5) Gateway generiert den Public Key des Empfängers bei Bedarf; 7 auch domänen- und gruppenweite Schlüssel; 8 im Prinzip möglich, jedoch im nicht orgesehen; 9 geplant; 10 systembedingt nicht nötig; 11 mit Zwei-Faktor-Authentisierung ix 7/ Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Verielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

5 Verfahren wie das Durchforsten eines Key-Serers als auch aktuelle Techniken wie LDAP beherrschen. So legen etwa Trustcenter das Zertifikat eines Benutzers im LDAP-Attribut usercertificate ab. Daraus lässt sich der öffentliche Schlüssel extrahieren. Ähnlich erlaubt XKMS (XML Key Management Specification) den Zugriff auf öffentliche Schlüssel per Webserice. Symmetrisch erschlüsselt: PDFs und HTTP Während es für asymmetrische die Standards S/MIME und (Open)PGP gibt, setzt bei der symmetrischen jeder Hersteller eigene Verfahren ein. Einige wandeln Nachrichten in PDF-Dateien, die sie erschlüsseln und per Mail erschicken. In diesem Fall benötigt der Empfänger neben dem Passwort lediglich Adobes ubiquitären Reader, um die Datei lesen zu können. Andere Anbieter schicken dem Empfänger statt der Nachricht einen HTTPS-Link zu ihr. Je nach Umsetzung ist für das Öffnen ein separat übermitteltes Passwort nötig oder es reicht ein einfacher Klick. Dies wäre allerdings kaum besser als herkömmlicher Mailersand, denn den Link könnte schließlich jeder Mitleser nutzen. Außerdem passt die Web-Technik nicht in den gewohnten -Ab lauf im Unternehmen: Die Nachricht ist nicht mit dem üblichen Client abrufbar und liegt zudem außerhalb des eigenen Betriebs. Asymmetrische Beim asymmetrischen Verfahren besitzt jeder Beteiligte einen öffentlichen und einen priaten Schlüssel. Zum Verschlüsseln erwendet man den öffentlichen Key des Empfängers, der den Text mit seinem priaten Schlüssel wieder lesbar macht. Ein Vorzug der Technik ist die quasi gratis mitgelieferte Möglichkeit des Signierens: Der Absender erzeugt einen Hash-Wert aus dem Text der Nachricht und erschlüsselt ihn mit seinem priaten Schlüssel. Mit dem dazu passenden öffentlichen Schlüssel dekodiert der Empfänger diesen Wert. Ergibt der on ihm aus der erhaltenen Nachricht berechnete Hash denselben Wert, sind sowohl die Authentizität des Absenders als auch die Integrität der Mail nachgewiesen. Wie diese kurze Beschreibung zeigt, dreht sich ieles um die öffentlichen Schlüssel. Diese müssen nicht nur leicht zugänglich, sondern auch dem orgeblichen Eigentümer möglichst sicher zuzuordnen sein. Außerdem sollte es Verfahren geben, einen öffentlichen Schlüssel zu sperren, wenn der zugehörige priate nicht mehr sicher ist. All diese Aufgaben übernimmt eine Public Key Infrastructure (PKI), um die es hier jedoch nicht gehen wird. Die beiden zurzeit erwendeten asymmetrischen Verfahren (Open)PGP und S/MIME unterscheiden sich or allem in der dahinter stehenden Philosophie. S/MIME ertraut auf zentrale Instanzen, die Zertifikate und Schlüssel ausstellen. PGP und seine freie Variante OpenPGP hingegen setzen auf das Web of Trust. Beide Konzepte ersuchen auf unterschiedlichen Wegen, dasselbe zu erreichen: Vertrauen in einen öffentlichen Schlüssel. Denn wer ihn zum Codieren einer Nachricht erwendet, muss sicher sein können, dass er om orgesehenen Empfänger stammt und nicht on jemandem, der sich nur für ihn ausgibt. Beim Web of Trust ersucht man, möglichst iele andere Teilnehmer zum Signieren des eigenen Schlüssels zu gewinnen. Da sich jeder on ihnen on der Identität des Inhabers überzeugt, steigt die Vertrauenswürdigkeit mit der Anzahl der Signa - turen. Öffentliche Schlüssel lädt man bei dieser Technik auf einen Key-Serer, der sie an andere weitererteilt. Wer einen Public Key zum Verschlüsseln sucht, findet ihn durch Anfrage bei einem der Serer. Bei S/MIME setzen die Teilnehmer auf zentrale staatliche oder priate Instanzen, sogenannte Trustcenter. Sie prüfen die Identität des Zertifikatsinhabers und bestätigen sie durch ihre Signatur. Öffentliche Schlüssel sind dort hinterlegt. Da es iele daon gibt alleine fünf Firmen in Deutschland, dazu kommen Unternehmens- PKIs ist das Finden dieser Keys aufwendig. Zumal es kein zentrales Verzeichnis der Zertifikatsstellen gibt, das zuerlässiges Abklappern der Institution ermöglichen würde. Zwar ersucht die europäische Bridge-CA (www.bridge-ca.org) diese Rolle zu übernehmen, aber dort sind bislang erst eine Handoll deutscher und österreichischer PKIs registriert. Eine Sonderstellung bei den asymmetrischen serfahren nimmt Identity-based Encryption (IBE) ein. Das on der Adi Shamir 1984 orgeschlagene Verfahren erwendet öffentlich zugängliche Attribute des Empfängers (beispielsweise seine Mail-Adresse), um bei Bedarf einen öffentlichen Schlüssel für ihn zu erzeugen. Erst wenn er die Mail entschlüsseln will, generiert ein zentraler Serer den dafür nötigen priaten Schlüssel. Bei IBE ist also orab weder die Erstellung on Zertifikaten noch on Schlüsseln erforderlich, sie erfolgt erst bei Bedarf. Ist der öffentliche Schlüssel des Empfängers nicht auffindbar, kann man kein asymmetrisches Verfahren zum Verschlüsseln erwenden. In diesem Fall kommt in der Regel eines der gerade beschriebenen symmetrischen zum Einsatz. Im einfachsten Fall erhält der Empfänger lediglich einen HTTPS- Link per Mail, ohne dass er ein Passwort braucht. Sicherer sind automatisch erzeugte, om Empfänger über einen anderen Kanal übermittelte Passwörter zum Anmelden beim Webserer oder zum Entschlüsseln des PDF. Für den unternehmensweiten Einsatz liegt es nahe, zunächst erschlüsselte oder signierte Mails für bestimmte Empfänger oder Absender zentral zu erzwingen. Darüber hinaus sind jedoch Regeln sinnoll, die das für Gruppen on Adressaten oder Absendern und für ganze Unternehmen beziehungsweise Domains sicherstellen. Außerdem kann es zweckmäßig sein, Mails mit bestimmten Anhängen automatisch ertraulich zu behandeln. Ist es gewünscht, ausnahmsweise eine Nachricht zu erschlüsseln, sollte sich dies durch Schlüsselwörter im Betreff oder durch einen speziellen Header erreichen lassen. Und auch das Umgekehrte ist wünschenswert: Das Abschalten der obligatorischen, etwa durch einen Text im Betreff der Mail. Denn manchmal muss es schnell gehen, und man kann nicht darauf warten, dass der Empfänger erst eine PKI aufbaut oder ein Passwort per Telefon übermittelt bekommt. Alle reinen Mail-Gateways liefern die Post entschlüsselt beim Client ab. Das Entschlüsseln ist nicht nur notwendig, damit der Empfänger die Nachricht lesen kann. Auch Virenscanner können nur mit dem Klartext sinnoll arbeiten. Mails im Unternehmen unerschlüsselt aufzubewahren, hat einen weiteren Vorzug: Sie bleiben auch nach Ausscheiden des jeweiligen Mitarbeiters lesbar. Wer sie stattdessen ausschließlich codiert speichern will, muss sich Gedanken über die Schlüsselerwaltung machen und sicherstellen, dass die Dokumente im Notfall unabhängig om Key des einzelnen Mitarbeiters für andere lesbar gemacht werden können. Neben den technischen Aspekten sind bei der Einführung zentraler Mailerschlüsselung auch rechtliche Anforderungen zu berücksichtigen. So kann es erforderlich sein, dass der Betriebsrat zustimmt, wenn das Unternehmen die Mitarbeiterschlüssel zentral speichert, ohne dass diese Zugriff darauf haben. (ck) x 94 ix 7/2010 Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Verielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Secure E-Mail der Suva. Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche

Secure E-Mail der Suva. Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen Blick 3 Probleme bei herkömmlichem E-Mail-Versand 4 Secure

Mehr

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0)

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) fideas mail WhitePaper Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) Herzlich Willkommen in der Welt sicherer E-Mails! In diesem Whitepaper möchten wir Ihnen unsere Lösung fideas mail vorstellen

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden)

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Version: 1.3 Stand: 20.10.2011 Zuständigkeitsbereich: 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... 2 2. Vorbereitung... 3 2.1. Hintergrund...

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004 Onaras AG Landstrasse 176 CH-5430 Wettingen T +41 56 437 38 50 info@onaras.ch

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Lösungen der E-Mail-Sicherheit

Lösungen der E-Mail-Sicherheit IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Lösungen der E-Mail-Sicherheit safuat.hamdy@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Einführung Ende-zu-Ende Lösung Secure

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal GEAM E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal 11. DFN-CERT Workshop Sicherheit in vernetzten Systemen 03./04. Februar 2004 Rainer W. Gerling gerling@gv.mpg.de Stefan Kelm kelm@secorvo.de

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Sichere E-Mail-Kommunikation - SecureMail Gateway -

Sichere E-Mail-Kommunikation - SecureMail Gateway - Material-bereitstellung VANO Euro-Gebinde Durchlaufregal 2,5 * 2,7 7 8 9 10 Materialbereitstellung pulenkörper alettendurchlaufregal Dipl.-Ing. Gerd tammwitz enbiz gmbh, Kaiserslautern ichere E-Mail-Kommunikation

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Secure Email Signierung und Verschlüsselung

Secure Email Signierung und Verschlüsselung Pallas Security Colloquium Secure Email Signierung und Verschlüsselung 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at)

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Installationsanleitung

Installationsanleitung 1 Inhalt 1 Inhalt 1 2 Sicherheitshinweise 2 2.1 Allgemeine Richtlinien und Empfehlungen 2 2.2 Allgemeine Sicherheitskriterien 2 3 Zugriffsmöglichkeiten 3 3.1 Browserbasierte Zugriffe auf Dienste im BVN

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014)

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014) Kundenleitfaden Sichere E-Mail Version 2.0 (September 2014) Inhaltsverzeichnis: 1. Vorwort... 2 2. Was bietet Ihnen die Sichere E-Mail?... 2 3. Wie können Sie die Sichere E-Mail nutzen?... 3 4. Welche

Mehr

SECARDEO. certbox.org. Benutzer-Handbuch. Secardeo GmbH Stand: 07.11.2012

SECARDEO. certbox.org. Benutzer-Handbuch. Secardeo GmbH Stand: 07.11.2012 certbox.org Benutzer-Handbuch Secardeo GmbH Stand: 07.11.2012 certbox.org Benutzerhandbuch 07.11.2012 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einführung... 1 2 Manuelle und automatisierte Zertifikatssuche...

Mehr

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Allgemeine Informationen zu Zertifikaten: Wie schon im Seminarvortrag erwähnt benötigen Sie das OpenPGP-Zertifikat eines Kommunikationspartners

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr