Absicherung Ihrer -Kommunikation

Größe: px
Ab Seite anzeigen:

Download "Absicherung Ihrer E-Mail-Kommunikation"

Transkript

1 Technisches WhitePaper Absicherung Ihrer -Kommunikation Compumatica secure networks 2014 Compumatica secure networks

2 HEUTE JEDES INNOVATIVE UNTERNEHMEN IST EIN MÖGLICHES SPIONAGEOPFER! ist heutzutage die mit Abstand am häufigsten verwendete Anwendung im Internet Fachleute sprechen auch von der Killer-Applikation des Internets schlechthin. In der Kommunikation zwischen zwei Unternehmen oder von Unternehmen mit Kunden löst die herkömmliche Kommunikation per Briefpost und Telefon mehr und mehr ab. Auch der Einsatz von Faxgeräten geht stark zurück und wird immer mehr durch die Kommunikation per ersetzt. s bieten aber leider keine Vertraulichkeit in der Kommunikation. Ist man sich bei der Postkarte noch bewusst, dass zumindest die Beschäftigten der Post die Urlaubsgrüße lesen können, sind die möglichen Risiken des Mitlesens durch unberechtigte Dritte bei s viel höher. Denn s müssen auf ihrem Weg durch das weltweite Internet viele Stationen passieren, an denen sie abgefangen, mitgelesen oder auch verändert werden können. Im Gegensatz zu einem Fax, das auf direktem Wege per Telefonleitung vom Absender zum Empfänger übermittelt wird, ohne dass dabei eine weitere technische Instanz involviert ist, durchläuft eine E- Mail auf ihrem Übertragungsweg verschiedene Internet-Server und -Gateways, die in der Regel unterschiedlichen Betreibern (Providern, Telekommunikationsunternehmen, Online-Diensten oder auch Universitäten/Hochschulen etc.) zuzuordnen sind. Auf diesen Servern werden somit auch geschäftsrelevante, vertrauliche und somit schützenswerte Informationen verarbeitet. Sensible oder vertrauliche Informationen können dadurch schnell in unbefugte Hände gelangen, wenn sie ungeschützt das heißt im Klartext ohne Mechanismen zur Absicherung übermittelt werden. Wer eine erhält, kann zudem nicht sicher sein, dass der Inhalt des elektronischen Briefes unverfälscht eingegangen ist. Wer die Möglichkeit hat, fremde s auf Servern zu lesen, ist auch in der Lage, deren Inhalte zu verändern bzw. zu verfälschen. Aber nicht nur der Text einer kann verfälscht werden, sondern auch die Absenderangaben. Somit besteht die Möglichkeit eine falsche Identität vorzutäuschen. Auch die Wirtschafts- und Datenspionage wird durch die Übertragung unverschlüsselter s denkbar einfach. Jedes innovative und erfolgreiche Unternehmen ist ein mögliches Spionageopfer, der Datendiebstahl ist eine sehr reale Gefahr! So könnten Ihre Mitbewerber zum Beispiel ohne großen Aufwand die Kommunikation zwischen Ihnen und einer Seite 2 von 34

3 beauftragten Person oder Instanz abfangen, die Patentanmeldungen für Sie bearbeitet. Ihre Unternehmensgeheimnisse und Ihr intellektuelles Eigentum sind somit in Gefahr, ebenso wie im schlimmsten Fall Ihr gesamtes Unternehmen. Die Dimensionen dieses Gefährdungspotenzials für Produktideen und Produktions- Know-how durch Wirtschaftsspionage sind gewaltig. Dank Internet entwickelt sich die Industriespionage immer mehr zu einem Big Business dabei können die daraus resultierenden Schäden durch entsprechend abgesicherte IT- Systeme wirksam verhindert oder zumindest deutlich verringert werden. Teuer erarbeitetes Know-how kann aber nur dann wirksam geschützt werden, wenn auch kleine und mittelständische Unternehmen die gleichen IT- Sicherheitslösungen einsetzen wie die meisten internationalen Großkonzerne. Der Ansatz eines zentralen Servers zur -Absicherung bringt bezüglich der beschriebenen Bedrohungsszenarien eine einfache Lösung: Ein solches Gateway das CompuMail Gateway von Compumatica wird auf einfache Art in bestehende Infrastrukturen integriert und zentral administriert. Somit liegt die Absicherung der -Kommunikation nicht mehr in den Händen der Mitarbeiter, sondern es obliegt den IT- Sicherheitsbeauftragten, eine entsprechende Sicherheitsrichtlinie bzgl. auszuarbeiten und mit Hilfe der Administratoren auf CompuMail Gateway zu hinterlegen. Seite 3 von 34

4 KONZEPTION Der Austausch von s ist die meistgenutzte Anwendung im Internet. Informationsaustausch mittels elektronischer Briefe allein spiegelt jedoch nicht die unternehmensspezifischen Organisationsstrukturen wider. Sollen bestimmte Vorgänge mit unter Umständen weit reichenden Konsequenzen auf diesem Weg abgewickelt werden, ist es geboten, verschlüsselte und/oder signierte s zu verwenden. Dies ist unter anderem bei Vertretungs-Regelungen, bei der verteilten Bearbeitung von Dokumenten oder bei der Ausstellung von Empfangsquittungen der Fall. Kryptografische Operationen, insbesondere wenn sie an einzelne Personen oder Arbeitsplätze gebunden sind, können jedoch eine Behinderung des Workflows darstellen. An dieser Stelle setzt das Konzept des CompuMail Gateways an. Dieses wird an zentraler Stelle in das Netzwerk integriert und erlaubt die Anwendung einer zentralen Unternehmensrichtlinie hinsichtlich der Verteilung der s sowie der Anwendung kryptografischer Operationen. Damit ist es möglich, sowohl die Verschlüsselung wie auch das Signieren von s für den Anwender vollkommen transparent zu realisieren. Zur sicheren Speicherung von kryptografischen Schlüsseln innerhalb des CompuMail Gateways steht ein Hardware-Sicherheitsmodul zur Verfügung. SYSTEMÜBERSICHT Dem Konzept des Common Point of Trust entsprechend, befindet sich das CompuMail Gateway an zentraler Stelle im Netzwerk. Es verschlüsselt und/oder signiert ausgehende E- Mails und entschlüsselt bzw. verifiziert ggf. eingehende s. Durch seine Funktion als zentrale Poststelle bietet das Gateway Vertraulichkeit (Verschlüsselung) und Integrität (Signatur) für den gesamten -Verkehr. Eine Möglichkeit, verschlüsselte s an externe Adressaten, die nicht über eine zertifikatsbasierte Infrastruktur verfügen, zu schicken, bietet PDFMail. Bei verschlüsselter Kommunikation auf Basis von PDFMail braucht der externe Empfänger nur einen sogenannten PDF-Reader (empfohlen wird Adobe Acrobat Reader ab Version 7 oder höher) auf seinem Computer, der PDF-Dokumente öffnen kann was heute sicherlich auf weit über 90 % aller Computer, die in Behörden oder Unternehmen eingesetzt werden, zutrifft. Seite 4 von 34

5 Abbildung 1: Beispielhafte Integration von CompuMail Gateway FUNKTIONSWEISE Das CompuMail Gateway stellt eine Erweiterung der bereits genutzten -Infrastruktur dar. Definierte Benutzergruppen oder auch Einzelanwender können damit ihre s automatisch vor dem Versand verschlüsseln und signieren lassen. Beide Operationen können dabei für den Anwender transparent oder interaktiv realisiert werden. Bei der interaktiven Variante wird das CompuMail Gateway vom Anwender unter Verwendung von Schlüsselwörtern im Betreff der angesteuert. Ein Mitarbeiter des Unternehmens, der verschlüsselte s erhält, sieht diese aufgrund der automatisch ablaufenden Entschlüsselung ohne eigenes Zutun im Klartext. Die Vorgänge der Ver- und Entschlüsselung sowie die digitale Signatur und die Verifikation von digitalen Signaturen verlaufen für die Anwender transparent. Beim Versand von s kann im Fall, dass bereits ein Zertifikat des Empfängers vorliegt, die automatisch verschlüsselt werden. Die zentrale Speicherung der empfangenen Zertifikate ermöglicht Verschlüsselung auch dann, wenn der Versender einer bis dahin selbst noch keine direkte Kommunikation mit dem Empfänger aufgenommen hat. Auch die Verifikation der Zertifikate erfolgt an zentraler Stelle im Unternehmen, womit eine gemeinsame Vertrauensbasis, ein Common Point of Trust, gegeben ist. Die Regeln, nach denen das Gateway die ein- bzw. ausgehenden s behandelt, werden ebenfalls zentral festgelegt und gepflegt. Das -System setzt auf dem Betriebssystem auf und wird mit dem Webmanagement konfiguriert. Es realisiert die eigentliche Funktionalität des CompuMail Gateways. Seite 5 von 34

6 s werden auf dem CompuMail Gateway in drei Schritten behandelt: Empfangen der Bearbeiten der (verschlüsseln, signieren, etc.) Versenden der Um diese drei Schritte robust und sicher zu implementieren, wird jeder Schritt durch einen eigenen Prozess realisiert: Empfangen der ESMTP-Proxy Bearbeiten der SMTP-Daemon Versenden der MTA (Postfix) Die Architektur ist im folgenden Blockschaltbild dargestellt: Der ESMTP-Proxy Abbildung 2: Systemarchitektur des -Systems Der ESMTP-Proxy kann von außen auf Port 25 angesprochen werden und nimmt Verbindungen von servern an. Dabei wird das erweiterte SMTP-Protokoll (ESMTP) für den Transport von s unterstützt. Der ESMTP-Proxy prüft an Hand seines Regelwerkes, ob Verbindungen von dem externen (d.h. sendenden) server aufgebaut werden dürfen und welche Bedingungen für diese Verbindungen gelten. Die passende Verbindungsregel wird aufgrund folgender Kriterien ausgewählt: IP-Adresse des externen servers Lokale IP-Adresse, auf der die Verbindung angenommen wurde Lokaler TCP-Port (normalerweise 25) Seite 6 von 34

7 An Hand der ausgewählten Verbindungsregel werden folgende Dinge überprüft oder gefiltert: verwendete SMTP-Kommandos verwendete ESMTP-Optionen Absender der Empfänger der Received from -Zeilen im -Header Folgende Aspekte lassen sich global konfigurieren: Time-out maximale Größe der maximale Anzahl der Empfänger pro DNS-Überprüfung für den externen server DNS-Überprüfung für die Empfänger Logbucheinträge Der ESMTP-Proxy unterstützt das SMTP-Protokoll (Simple Mail Transfer Protokoll) nach RFC 2821 sowie folgende ESMTP- Optionen: Option SIZE nach RFC 1870 Option DSN nach RFC 1891 & 1894 Option 8BITMIME nach RFC 1652 Option CHUNKING nach RFC 1830 Option BINARYMIME nach RFC 1830 Option CHECKPOINT/RESTART nach RFC 1845 Option ETRN nach RFC 1985 Kommando EHLO nach RFC 1651 STARTTLS Empfangende s werden zur weiteren Verarbeitung durch den SMTP-Daemon auf der Festplatte gespeichert. Ein direkter Zugriff vom ESMTP-Proxy auf den SMTP-Daemon oder den MTA ist nicht möglich. Der SMTP-Daemon Der SMTP-Daemon prüft regelmäßig, ob der ESMTP-Proxy eine neue auf der Festplatte abgelegt hat. Für jede E- Mail wird ein neuer Prozess gestartet, der für die weitere Seite 7 von 34

8 Bearbeitung der zuständig ist. Die Bearbeitung gliedert sich in zwei Stufen: In der ersten Stufe wird bestimmt, welche Regeln bei der weiteren Bearbeitung der berücksichtigt werden. Bei der Auswahl der Regeln werden folgende Konditionen ausgewertet: Absenderadresse LDAP-Attribute für den Absender Ist der Absender lizenziert? Empfängeradresse LDAP-Attribute für den Empfänger Ist der Empfänger lizenziert? Weitere Eigenschaften der o o o o o o o Größe Anhänge Priority Sensitivity ist verschlüsselt ist signiert Hierbei wird auch berücksichtigt, welche Art der Verschlüsselung möglich ist, d.h., ob für den Empfänger ein S/MIME-Zertifikat oder ein OpenPGP-Schlüssel vorliegt oder weder noch. Da sich für verschiedene Empfänger einer die Regeln bzw. die Art der Verschlüsselung unterscheiden können, werden die verschiedenen Empfänger einer separat behandelt. In der zweiten Stufe werden anschließend die Aktionen durchgeführt, die in den ausgewählten Regeln definiert wurden. Folgende mögliche Aktionen sind definiert: Keine Bearbeitung Bestätigung des Absenders Alarm senden Automatische Generierung von Schlüsseln Verschlüsseln und signieren Entschlüsseln und verifizieren Weiterleitung Löschen der Seite 8 von 34

9 Zurück zum Absender Füge Headerfeld hinzu / Lösche Headerfeld Der SMTP-Daemon unterstützt eine Reihe von Transformationen, die intern implementiert sind (z. B. S/MIME, OpenPGP). Die OpenPGP-Implementierung basiert auf dem GNU Privacy Guard (GPG; Dieses Programm befindet sich als Standardtool auf dem System und wird durch den SMTP-Daemon aufgerufen. Die Kommunikation zwischen dem SMTP-Daemon und GPG erfolgt über Kommandozeilenparameter sowie über die Standardeingabe/- ausgabe. Der MTA Der MTA (Mail Transfer Agent) dient dazu, die verarbeiteten E- Mails per ESMTP-Protokoll weiterzuleiten. Als MTA kommt auf dem Gateway das Programm Postfix zum Einsatz. Der MTA kann nicht von außen, sondern nur lokal angesprochen werden. Der MTA hat folgende Aufgaben: Das Versenden von s per ESMTP an den nächsten server oder an den Empfänger. Das Zwischenspeichern (Cachen) von s, die nicht sofort zugestellt werden können. Dies geschieht auf der lokalen Festplatte. Der MTA bestimmt für jeden Empfänger per DNS den zuständigen server. Diese Auswahl kann allerdings über eine Tabelle (mailer table) übersteuert werden. SIGNATURDIENSTE Ein wichtiger Aspekt in der modernen Nutzung von s ist die Authentizität der s. Auch wenn die meisten Benutzer noch zwischen einer und einem schriftlichen Dokument unterscheiden, bringen sie doch einer im täglichen Geschäftsverkehr ein erhebliches Maß an Vertrauen entgegen. Somit kann schnell ein erheblicher Schaden entstehen, wenn gefälschte s den Anwender in die Irre führen. Die klassischen -Dienste bieten keine sichere Möglichkeit, den Ursprung einer zu überprüfen. Mittels digitaler Signatur kann der Ursprung (Absendersignatur) sicher und leicht verständlich verifiziert werden. Seite 9 von 34

10 VERSCHLÜSSELUNGSDIENSTE Neben der Authentizität ist die Vertraulichkeit ein wesentlicher Aspekt im modernen -Verkehr. Der Komfort moderner E- Mail-Dienste macht es für den Benutzer unsichtbar, ob eine E- Mail im geschützten Netz einer Firma verbleibt, oder ob sie durch unsichere, öffentliche Netze geleitet wird. In der modernen Arbeitswelt mit Teleworkern und Outsourcing verwischen diese Grenzen weiter. Die Verschlüsselung von s ist ein wichtiger Mechanismus, der es Firmen erlaubt, die Möglichkeiten von E- Mail ohne Sicherheitsrisiken zu nutzen. VORTEILE EINES ZENTRALEN GATEWAYS ZUR -ABSICHERUNG Der klassische Ansatz zur Absicherung von - Infrastrukturen ist dezentral angelegt. Jeder Benutzer wird mit einer sicheren -Software ausgestattet. Über eine zentrale PKI (Public Key Infrastructure) werden alle Benutzer mit eigenen und fremden Schlüsseln versorgt. Dies setzt eine weitestgehend einheitliche, sprich kompatible Technologie beim Benutzer voraus. In Bezug auf (Windows-basierte) Arbeitsplatz- PCs ist dieses Ziel erreichbar. Außen vor bleiben mobile Außendienstmitarbeiter sowie die Nutzung von Webmailern. Dabei ist die Absicherung gerade der mobilen Mitarbeiter besonders wichtig. Durch den zentralen Ansatz des CompuMail Gateways können PKI-Funktionalitäten und weitere Technologien zur Absicherung der -Kommunikation schnell und einfach eingesetzt werden. Die entscheidenden Vorteile sind: Deutlich reduzierte Komplexität durch die zentrale Anordnung sowie Hohe Benutzerfreundlichkeit, da auf Anwenderseite keine zusätzliche Software bedient und geschult werden muss. Umständliche dezentrale Rollout-Planungen und hoher Wartungsaufwand auf Seiten der Anwender (Updates, Patches) entfallen. Gleichzeitig ist die Key / Message Recovery- Problematik gelöst. Seite 10 von 34

11 Abbildung und Einhaltung der Security Policy werden im Unternehmen konsequent umgesetzt. Sicherheit ist nicht länger eine Einzelfall-Entscheidung des Anwenders. Einfach zu realisierende Vertreterregelungen Problemlose Integration von externen Viren- und Contentscannern Rollenbasierte Administration Private/Public Key-Verfahren (OpenPGP und S/MIME) Durch den Einsatz von PDFMail können externe Kommunikationspartner angebunden werden, die nicht über die üblicherweise notwendige Infrastruktur für den Austausch von verschlüsselten s (OpenPGP bzw. S/MIME) verfügen. Ein zentrales Gateway kann für den Absender transparent entscheiden, wie eine sicher zum gewünschten Empfänger transportiert wird. Absender und Empfänger können sich auf ihre eigentlichen Aufgaben konzentrieren. Die erhöhte Interoperabilität mit externen Systemen bringt den Unternehmen entscheidende Impulse, eine bedeutende Hemmschwelle entfällt. Seite 11 von 34

12 SYSTEMARCHITEKTUR ÜBERBLICK Das CompuMail Gateway ist als Software-Appliance konzipiert. Es wird als System bestehend aus der eigentlichen Gateway- Software, dem Betriebssystem und der Managementsoftware installationsfertig ausgeliefert. Dieses bietet dem Anwender eine fertig integrierte Lösung ohne verdeckte Kosten für zusätzliche Softwarekomponenten (z. B. Betriebssystem, Datenbanken, etc.) und die zeit- und kostenaufwändige Integration der einzelnen sichere CompuMail Arbeitsplatz -Server Anti-Virus CompuMail Gateway Firewall Anti-Spam Abbildung 3: Konzeptioneller Aufbau Das CompuMail Gateway wird als SMTP-basiertes - Gateway in die bestehende IT-Infrastruktur integriert. Normalerweise findet es seinen Platz zwischen der zentralen Firewall und dem internen server. Die zentrale Firewall bietet den Übergang ins Internet und ist für die zentrale Steuerung aller ein- und ausgehender Kommunikation zuständig. Sie sollte nur dem CompuMail Gateway erlauben, E- Mails zu senden oder zu empfangen. Der interne server bietet die Anbindung der internen E- Mail-Arbeitsplätze. Dabei kann es sich auch um eine integrierte Messaging-Lösung wie z. B. Lotus Notes oder Microsoft Outlook handeln. Der interne server handelt alle Kommunikation mit externen -Adressen über das CompuMail Gateway ab. Seite 12 von 34

13 Regelwerk / Logik OpenPGP S/MIME PDFMail User-/Firmenzertifikate, Schlüssel Schlüsselgenerierung und -verwaltung CentOS Compumatica CompuMail Gateway Web- Management Abbildung 4: Blockdiagramm DAS BETRIEBSSYSTEM CompuMail Gateway basiert auf dem freien Betriebssystem CentOS, einer Variante von Linux. Für weitere Informationen verweisen wir auf die Webseite von CentOS. CLUSTERING Bei der Konzeption des CompuMail Gateways wurde auch dem steigenden Bedarf auf Kundenseite Rechnung getragen, zentrale Appliance-Lösungen redundant auszulegen. Reibungsloser Betrieb der Komponenten in der SMTP-Kette, auch wenn ein Gerät ausfällt, und der Schutz vor dem Verlust der Konfigurationsdaten sind nur zwei Gründe, warum betriebsrelevante Lösungen immer häufiger in einem Cluster betrieben werden. Clustering mit interner Datenbank Soll im Gegensatz zu dem nachfolgend beschriebenen Ansatz (Clustering mit externer Datenbank) auf eine externe Datenbank verzichtet werden, so können auch zwei CompuMail Gateways direkt zu einem Cluster vernetzt werden. Seite 13 von 34

14 CompuMail SSL CompuMail Gateway A Abbildung 5: Cluster aus zwei CompuMail Gateways Auto-Synchronisierung LDAP- Datenbank (CMG B) LDAP- Datenbank (CMG A) Unterschiede darüber, welche Daten zwischen den beiden Maschinen synchronisiert werden, existieren hierbei nicht. Fällt eines der Geräte aus, so übernimmt das zweite Gateway automatisch die kryptografische Verarbeitung der s basierend auf der konfigurierten CompuMail Gateway C CompuMail Gateway LDAP- Datenbank (CMG B) SSL CompuMail Gateway LDAP- Datenbank (CMG A) CompuMail Gateway A CompuMail Gateway E Abbildung 6: Verteiler Cluster Seite 14 von 34

15 Wird ein Cluster dieser Art um weitere Instanzen des Gateways erweitert, so agieren die ersten beiden CompuMail Gateways als externe Datenbank für die zusätzlichen Instanzen. Abbildung 5 sowie Abbildung 6 verdeutlichen, auf welche Art und Weise die Verbindungen in einem Cluster mehrerer CompuMail Gateways abgesichert und wie diese Gateways untereinander vernetzt sind. Clustering mit externer Datenbank Dieser Abschnitt beschreibt den Aufbau eines CompuMail Gateway-Clusters mit externer Datenbank. Es existieren dazu zwei verschiedene Möglichkeiten, einen Cluster aus zwei oder mehr CompuMail Gateways aufzubauen: zentral oder dezentral Dabei stehen die Server, die den Cluster bilden, entweder an einem oder an verschiedenen Niederlassungen, z. B. eines Unternehmens. CompuMail SSL Datenbank (LDAP) CompuMail Gateway Abbildung 7: Cluster mit externer Datenbank Abbildung 7 zeigt den logischen Aufbau eines Clusters aus zwei CompuMail Gateways an einem Standort. Der externe Datenbankserver wird von den beiden Gateways per LDAP (Lightweight Directory Access Protocol) abgefragt und sämtliche Daten, die auf den Gateways zum Betrieb notwendig sind (interne und externe Schlüssel/Zertifikate, Policy-Regeln, etc.), müssen nur auf einem CompuMail Gateway gepflegt werden die anderen Server im Cluster beziehen die Regeln anschließend aus der Datenbank. Im Gegensatz dazu zeigt Abbildung 8 den schematischen Aufbau eines Clusters aus fünf Servern, die an vier Seite 15 von 34

16 verschiedenen Standorten betrieben werden. Dabei stehen an Standort A zwei Server und an den Standorten C-E jeweils ein Server des CompuMail Gateway C CompuMail Gateway SSL SSL CompuMail Gateway SSL SSL CompuMail Gateway CompuMail Gateway E Abbildung 8: Verteilter Cluster mit externer Datenbank Der zentrale Datenbankserver sollte in einem solchen Fall natürlich auch redundant betrieben werden. Die genaue Konfiguration hängt allerdings stark von dem eingesetzten Datenbanksystem ab, weshalb an dieser Stelle nicht näher darauf eingegangen wird. In Test- wie Betriebsrealisierung kommt häufig das freie System Open-LDAP zum Einsatz. ADMINISTRATION Das Webmanagement Die Kosten für die Anschaffung eines IT-Systems werden in den meisten Fällen von den Kosten für die Wartung und den operativen Betrieb weit überflügelt. Aus diesem Grund müssen diese Kosten bei der Investitionsentscheidung mit berücksichtigt werden. Dies wird im Allgemeinen durch den Begriff Total Cost of Ownership beschrieben. Das CompuMail Gateway weist sehr geringe Betriebs- und Wartungskosten auf. Anbindung eines zentralen Unternehmensverzeichnisses Neben der Verwaltung aller Benutzer auf dem CompuMail Gateway besteht die Möglichkeit, externe Benutzerdatenbanken/Verzeichnisdienste online oder offline anzubinden. Seite 16 von 34

17 Im Falle der online Einbindung erfolgt der Zugriff per LDAP, z. B. auf die einem Benutzer zugeordneten Zertifikate. Auch kann die Zugehörigkeit zu einer speziellen MS ActiveDirectory- Gruppe berücksichtigt werden. Bei der Verwendung des offline Verfahrens erfolgt die Einbindung unter Zuhilfenahme von Skripten. Policy Management Das Verhalten von CompuMail Gateway bezüglich der notwendigen kryptografischen Operationen, die auf ein- bzw. ausgehende s angewendet werden, wird zentral im sogenannten Regelwerk konfiguriert. Dieses Regelwerk wurde mit dem Ziel entwickelt, den Administratoren bei der Erstellung von Regeln die größtmögliche Flexibilität zur Verfügung zu stellen. Verschlüsselung und digitale Signatur von s können granular eingestellt und übersichtlich verwaltet werden. Die Einbindung eines Firmenverzeichnisses, z. B. auf Basis von MS Active Directory (AD), ist möglich. Dabei kann pro Regel nicht nur eine einzelne Aktion, z. B. die Verschlüsselung einer ausgehenden , definiert werden, sondern Regeln können auch verkettet werden. Somit kann eine zum Beispiel im ersten Verarbeitungsschritt an ein Archivsystem ausgeleitet, um anschließend daran verschlüsselt, digital signiert und zugestellt zu werden. Des Weiteren werden Bedingungen zur Verfügung gestellt, die das Anwenden einer Regel beim Eintreten gewisser Situationen auslösen kann. Als Beispiel hierfür kann man nennen, dass eine genau dann verschlüsselt wird, wenn der Absender entweder in der AD-Gruppe Vorstand oder in der Gruppe Personalabteilung geführt wird. Am letzten Beispiel ist zugleich zu sehen, dass das Verschlüsseln einer E- Mail nicht, wie bei anderen Lösungen, nur vom Empfänger der abhängig sein kann, sondern auch vom Absender. Auch komplexe Bedürfnisse von Behörden und Unternehmen bzgl. der erarbeiteten IT-Sicherheitsrichtlinie sind somit einfach und schnell abzubilden. Seite 17 von 34

18 ANWENDUNGSBEISPIELE In diesem Abschnitt werden einige Beispiele vorgestellt, wie das CompuMail Gateway in bestehende -Infrastrukturen integriert werden kann. COMPUMAIL GATEWAY IM HERKÖMMLICHEN EINSATZ Abbildung 9 zeigt die Integration des CompuMail Gateways in eine bestehende sichere CompuMail Arbeitsplatz -Server Anti-Virus CompuMail Gateway Firewall Anti-Spam Abbildung 9: Integration von CompuMail Gateway Dabei ist auf der internen Seite (in Abbildung 9 links vom CompuMail Gateway) der bereits bestehende Teil der Infrastruktur, bestehend aus -Client und -Server und einem Viren- bzw. Content-Filter zu sehen. Ohne den Einsatz des CompuMail Gateways wäre einer dieser Filter das letzte System des Unternehmens, das ausgehende, bzw. das erste System der -Kette, das eingehende s bearbeitet. Wird nun ein CompuMail Gateway eingesetzt, so erweitert das System die Infrastruktur an genau dieser Stelle, nämlich dem zentralen -Eingangs- bzw. Ausgangsknoten. Das CompuMail Gateway ist anschließend dasjenige System, welches nach einem Spam-Filter als erstes eingehende s und als letztes ausgehende s verarbeitet. Somit ist sichergestellt, dass die in die Kette integrierten Filter zum Schutz vor Viren, Spam, etc. auch s verarbeiten können, die das Unternehmen verschlüsselt erreichen. Da das CompuMail Gateway für die Annahme von s aus dem Internet zuständig ist, werden s, die verschlüsselt eingehen, auf diesem System entschlüsselt und liegen an den Filtern bereits entschlüsselt vor was sollte ein solches Filter auch mit einer verschlüsselten anfangen. Seite 18 von 34

19 COMPUMAIL GATEWAY ALS KEY-SERVER FÜR EXTERNE Das CompuMail Gateway kann auch dazu eingesetzt werden, externen Kommunikationspartnern die öffentlichen Schlüssel/Zertifikate eines Unternehmens zur Verfügung zu stellen. Damit kann, gesetzt den Fall ein externer Kommunikationspartner lädt sich den öffentlichen Schlüssel eines Adressaten in Ihrem Unternehmen von diesem Key- Server, bereits die erste an Ihren Mitarbeiter verschlüsselt zugestellt werden. Die Adresse, unter der externe Kommunikationspartner diesen Key-Server erreichen können, kann beispielsweise im Impressum der Homepage des Unternehmens öffentlich gemacht werden. Hierbei ist es unerheblich, ob der Absender die auf seinem Client-PC verschlüsselt, oder auf der Gegenseite ebenfalls eine zentrale Lösung zur Absicherung von s zum Einsatz kommt. VERSCHLÜSSELUNG BIS ZUM CLIENT Ein Ziel des Einsatzes einer zentralen Lösung zur - Absicherung ist häufig die Entlastung der Administratoren. Das Einpflegen von externen öffentlichen Schlüsseln auf allen Client-PCs der Mitarbeiter oder das Einspielen von neu erschienenen Versionen der verwendeten Plug-ins auf diesen PCs gehört nach Integration einer zentralen Lösung der Vergangenheit an. Es besteht allerdings auch oft der Wunsch, für einige wenige Mitarbeiter eines Unternehmens (Vorstand, Personalabteilung, Betriebsräte, etc.) weiterhin eine Verschlüsselung bis zum Client zur Verfügung stellen zu können. Damit soll verhindert werden, dass Mitarbeiter, die auf das LAN der Firma Zugriff und das entsprechende Know-how haben, s, die nicht für sie bestimmt sind, einsehen können. Auch dieses ist beim Einsatz des CompuMail Gateways von Compumatica möglich sogar auf zwei verschiedene Weisen. Kombination mit existierenden Client-Lösungen Ist der private Schlüssel eines Mitarbeiters nicht auf dem CompuMail Gateway eingepflegt, so gelangen verschlüsselte s, die an ihn adressiert sind, verschlüsselt bis zu seinem -Client. Dort kommt dann eine lokal installierte Anwendung zur Entschlüsselung der zum Einsatz. Die wird allerdings auf dem Weg vom CompuMail Gateway Seite 19 von 34

20 zum Client-PC, also im internen LAN der Firma, weiterhin verschlüsselt übertragen. Eine Prüfung auf Viren oder anderen schädlichen Code, den eine enthalten kann, muss in diesem Fall allerdings auf dem Client-PC erfolgen, da die zentralen Virenscanner keinen Zugriff auf die verschlüsselte E- Mail haben und diese somit auch nicht prüfen können. Umgekehrt, eine wurde also bereits am Client verschlüsselt, kann das CompuMail Gateway so konfiguriert werden, dass es die von intern erhaltene und bereits verschlüsselte nicht noch einmal verschlüsselt. Dies geschieht auch dann, wenn das öffentliche Zertifikat des Empfängers auf dem CompuMail Gateway gespeichert ist und die Policy-Regeln so gesetzt sind, dass das CompuMail Gateway die normalerweise verschlüsseln würde. Eine von einem Mitarbeiter, der seine s nicht dezentral an seinem -Client absichert, wird in diesem Fall auf dem CompuMail Gateway verschlüsselt. Somit entstehen bei einer Mischform aus zentraler - Absicherung für den Großteil der Mitarbeiter und dezentraler Absicherung für einen kleinen Teil der Belegschaft keine Probleme. -Absicherung und zentrale Schutzmechanismen Ist das Ziel der Integration einer -Sicherheitslösung eine Absicherung des -Verkehrs bis zu den internen Clients bei gleichzeitiger Anti-Viren, -Spam und Contentabsicherung, so kann dies auch mit dem CompuMail Gateway gelöst werden. Dazu integriert man zwei CompuMail Gateways in die SMTP- Kette und schaltet die Malwarelösungen dazwischen. Damit ist gewährleistet, dass eingehende verschlüsselte s zuerst entschlüsselt (und optional auch die Signaturen dieser E- Mails geprüft werden) und anschließend auf ungewollten Inhalt (Viren, Spam, etc.) geprüft werden. Nach der Prüfung verschlüsselt das zweite CompuMail Gateway die s wieder und stellt sie an den internen -Server zu. Auf diese Weise ist es möglich für ausgewählte Personen (Personalabteilung, Vorstand, etc.) oder auch das gesamte Personal eine Absicherung des -Verkehrs bis zum Client zu realisieren, ohne dabei auf die Vorteile zentraler Werkzeuge zum Schutz vor Bedrohungen durch s zu verzichten. ROLLENBASIERTE ADMINISTRATION In großen Behörden oder Unternehmen ist es üblich, dass verschiedene Mitarbeiter mit der Konfiguration bzw. Verwaltung Seite 20 von 34

21 verschiedener Untergruppen der Funktionalitäten eines Systems betraut werden. Um diese Art der Administration abbilden zu können, sind für das Webmanagement des CompuMail Gateways verschiedene Rollen vorgesehen, in denen verschiedene Administratoren eingesetzt werden können. Bis auf die Rollen Administrator und Auditor sind die Rechte der Mitglieder der verschiedenen Rollen vollkommen disjunkt. Die Rollen im Einzelnen: Rolle Beschreibung Administrator Uneingeschränkte Rechte vollständiger Zugriff auf das gesamte System Network Operator Administration der Netzwerkkonfiguration User Operator Administration von Zertifikaten und Schlüsseln der internen und externen Benutzer CA certificate Operator Administration der CA-Zertifikate Policy Operator Administration der Einstellungen und Regeln für die einzelnen Dienste System Operator Allgemeine Systemadministration, wie z. B.: o Betriebszustand ändern o Status anzeigen o Backup durchführen o System konfigurieren Auditor Kann alles ansehen, aber nichts ändern, konfigurieren oder exportieren. Auch an den Fall, dass ein Unternehmen einem Auditing durchgeführt von einem Mitarbeiter einer Behörde unterzogen wird, ist bei der Konzeptionierung der verschiedenen Rollen gedacht worden. Eine Person, der die Rolle Auditor zugewiesen wurde, sieht im Webmanagement bis auf eingegebene Passwörter, die gleichen Informationen wie ein Administrator. Der Unterschied der beiden Rollen besteht darin, dass der Auditor die verschiedenen Informationen nur einsehen, nicht aber Veränderungen vornehmen kann. Für einen Auditor erscheint das Webmanagement also ausschließlich im Read-Only -Modus. Seite 21 von 34

22 KRYPTOGRAFISCHES KONZEPT Die kryptografische Behandlung der s erfolgt ausschließlich im SMTP-Daemon. Dieser unterstützt dabei folgende Standards: S/MIME nach RFC 2633 OpenPGP nach RFC 2440 und RFC 3156 PDFMail mit AES-Verschlüsselung mit einer Schlüssellänge von 128 oder 256 Bit. Kundenspezifische Erweiterungen Folgende kryptografische Verfahren werden unterstützt: Verfahren S/MIME OpenPGP PDFMail asymmetrisch DSA RSA Diffie-Hellman RSA DSA ELGamal symmetrisch Hashfunktion RC4 3DES AES MD5 SHA1 MDC2 3DES BLOWfish CAST5 Twofish AES, AES192, AES256 MD5 RipeMD160 SHA1 RC4, AES PRIVATE/PUBLIC KEY-VERFAHREN S/MIME Der Zugriff auf X.509-Zertifikate erfolgt per lokaler Zertifikatsdatenbank bzw. externem Datenbankzugriff via LDAP. Dies gilt auch für den Zugriff auf Sperrlisten. Sperrlisten können neben LDAP auch über http/https abgefragt werden. Die Verwendung von separaten Zertifikaten für die Verschlüsselung und die Signatur (Schlüsseltrennung) wird unterstützt. Zertifikatsüberprüfung mit OCSP Bei Eingang einer überprüft der SMTP-Daemon eine Zertifikatskette und greift anschließend zur Abfrage der Sperrstatusinformationen auf den Zertifikatsdaemon (Cert- Daemon) zurück. Das Verfahren läuft folgendermaßen ab: Seite 22 von 34

23 Abbildung 10: Zertifikatsüberprüfung mit OCSP Liegt beim SMTP-Daemon eine zur Bearbeitung vor, so überprüft dieser zunächst eine Zertifikatskette. Anschließend wird vom SMTP-Daemon eine OCSP-Anfrage an den Cert- Daemon (Certificate-Daemon) gestellt, um Sperrstatusinformationen über das gerade bearbeitete Zertifikat von einer oder mehreren CRLs (Certificate Revocation List) zu bekommen. In diesem Sinn dient der Cert-Daemon dabei als OCSP-Proxy. Die folgende Überprüfung der Gültigkeit der Zertifikate kann gegen eine lokale CRL, eine externe CRL oder gegen von einem OCSP-Server zur Verfügung gestellte Sperrstatusinformationen erfolgen. Diese externen Sperrlisten können über die Protokolle http, https oder LDAP angesprochen werden. Nach erfolgter Gültigkeitsprüfung wird das Ergebnis vom Cert-Daemon zurück an den SMTP-Daemon geschickt und dieser reagiert entsprechend dem bei der Auswertung der Anfrage gewonnenen Sperrstatus. OpenPGP Die Verwaltung von Schlüsseln erfolgt über das Webmanagement. Schlüssel können importiert, exportiert, signiert und getrusted werden. Ein Massenimport von Schlüsseln ist ebenfalls über das Webmanagement möglich. Außerdem können Schlüssel von einem OpenPGP Key-Server geladen werden. Neben LDAP wird auch das HKP-Protokoll zur Abfrage von OpenPGP Key-Servern unterstützt. Schlüsselverteilung Zur komfortablen Verteilung der Schlüssel und Zertifikate stehen den Benutzern folgende Betreffzeilenkommandos zur Verfügung: Kommando {send_keys} {send_keys_pgp} {send_keys_smime} Zweck Versenden aller vorhandenen Schlüssel, Zertifikate und CA-Zertifikate an den Empfänger Versenden aller vorhandenen Schlüssel und CA- Zertifikate an den Empfänger Versenden aller vorhandenen Zertifikate und CA- Zertifikate an den Empfänger Seite 23 von 34

24 Die Schlüssel und Zertifikate werden der ausgehenden als Anhänge beigefügt. Generell können Betreffzeilenkommandos vom Administrator zentral selbst definiert werden. Automatisches Verarbeiten eingehender Schlüssel/Zertifikate Das CompuMail Gateway ist in der Lage, Schlüssel und Zertifikate, die an eingehende s angehängt sind, automatisch zu extrahieren und in das Gateway einzupflegen. Somit kann eine an einen externen Kommunikationspartner verschlüsselt verschickt werden, sobald dieser zum ersten Mal eine signierte an einen beliebigen internen Anwender geschickt hat. Diese Funktionalität ist sowohl bei der Verwendung von S/MIME, als auch bei der Verwendung von OpenPGP gegeben. Externe Key-Server Zur Verifikation der Gültigkeit verwendeter Schlüssel und Zertifikate kann das CompuMail Gateway externe Key-Server, z. B. von öffentlichen Trustcentern, automatisch abfragen. Unterstützte Protokolle zur Kommunikation mit diesen Key- Servern: S/MIME: LDAP (Lightwight Directory Access Protocol) OpenPGP: LDAP and HKP (Horowitz Key Protocol) Die Abfrage auf Gültigkeit wird vor jedem Verschlüsselungsvorgang durchgeführt. Damit ist die ordnungsgemäße Verwendung der Schlüssel und Zertifikate jederzeit gewährleistet. Um die Suche auf einem Key-Server zu beschleunigen, ist es zudem möglich, den Suchraum auf den entsprechenden Servern unter Verwendung von -Patterns einzuschränken. Wird zum Beispiel eine LDAP-Abfrage in den Server ldap://xyz.com eingepflegt, so kann man davon ausgehen, dass sich auf diesem Server nur Schlüssel und Zertifikate von Mitarbeitern der Firma XYZ befinden. Somit kann gleichzeitig der Suchraum für diesen Server über das - Pattern eingeschränkt werden. PASSWORT-BASIERTE VERFAHREN PDFMail PDFMail ist eine weitere Möglichkeit, externe Kommunikationspartner an den Austausch von verschlüsselten Seite 24 von 34

25 s anzubinden. Das Verfahren basiert auf dem Dateiformat PDF. Eine Anwendung, die mit Dateien in diesem Format umgehen kann, ist heute auf nahezu jedem Arbeitsplatzcomputer zu finden. Nur die externen Kommunikationspartner müssen zwingend eine solche Anwendung auf ihrem Computer installiert haben. Compumatica empfiehlt die Verwendung von Adobe Reader. Wird eine für einen Empfänger auf dem CompuMail Gateway mit PDFMail verschlüsselt, laufen die folgenden Schritte ab: Nach Auswertung der auf CompuMail Gateway konfigurierten Policy oder des Betreffzeilenkommandos wird die zu verschlüsselnde inklusive aller Anhänge in einer verschlüsselten PDF-Datei gespeichert. Die Verschlüsselung erfolgt unter Verwendung des Algorithmus AES. Anschließend erhält der Empfänger eine , die das erzeugte und verschlüsselte PDF-Dokument enthält. Der Absender erhält eine , in der ihm das Passwort mitgeteilt wird, mit dem die Datei verschlüsselt wurde. Dieses Passwort muss dem externen Empfänger nun einmalig, zum Beispiel per Telefon, bekannt gemacht werden. Alternativ ist auch eine Self- Registration möglich. Unter Verwendung seines PDF-Readers kann der Empfänger die Datei nun entschlüsseln, lesen und auch alle Anhänge getrennt speichern. Klickt der Empfänger auf den in der eingebetteten Antwortbutton, so wird von seinem Browser eine sichere Verbindung (HTTPS) zum CompuMail Gateway der Organisation des Absenders hergestellt. Die Authentifizierung erfolgt mit dem Passwort, mit dem auch das PDF-Dokument verschlüsselt war. Anschließend kann die über die Webseite sicher beantwortet werden. Auch Anhänge können dieser E- Mail angefügt werden. Nach Verschicken dieser Antwort erhält der externe Absender zusätzlich eine Kopie seiner Antwort. Auch diese Kopie besteht wieder aus einer verschlüsselten PDF-Datei, die mit dem gleichen Passwort verschlüsselt ist, wie die ursprüngliche . Seite 25 von 34

26 s, die zu einem späteren Zeitpunkt zwischen den beiden Kommunikationspartnern ausgetauscht werden, sind ebenfalls mit dem Passwort verschlüsselt, das mit der ersten ausgetauscht wurde. Abbildung 11: Beispiel zur Gestaltung des PDF-Titelblatts Das verschlüsselte Dokument (PDF), das von PDFMail verschickt wird, besteht aus einem feststehenden Anteil und der selbst. Der feste Anteil wiederum besteht aus dem Titelblatt des PDF-Dokuments (siehe Abbildung 11) und der letzten Seite des Dokuments. Die erste Seite des Dokuments Seite 26 von 34

27 kann von der Organisation, die CompuMail Gateway mit PDF- Mail einsetzt, nach ihren Bedürfnissen angepasst werden! Somit kann z. B. das Design des Firmen-Briefpapiers zusammen mit dem Unternehmenslogo auf der ersten Seite des PDF-Dokuments erscheinen. Auf der letzten Seite befindet sich eine kurze Erklärung darüber, wie auf die s geantwortet werden kann und der bereits erwähnte Antwortbutton. Der nicht feststehende Teil der PDF-Datei enthält die selbst sowie alle Anhänge. Die Passwörter, die zum Verschlüsseln des PDF-Dokuments bei PDFMail verwendet werden, sind in einer Datenbank auf CompuMail Gateway hinterlegt. Dabei existiert eine Zuordnung zwischen Absender, Empfänger und dem Passwort, die die Kommunikation zwischen diesen beiden absichert. Somit hat das Gateway auch die Möglichkeit, den externen Kommunikationspartner zu identifizieren, wenn er eine Antwort schreiben möchte. Jede weitere an diesen Empfänger wird mit dem gleichen Passwort verschlüsselt. Seine Antwort auf eine mit PDFMail sicher zugestellte verfasst der externe Kommunikationspartner mit seinem Browser. Die Maske für den PDF Reply, die dazu von CompuMail Gateway dargestellt wird, ist in Abbildung 11 zu sehen. CompuWebmail CompuWebmail ist eine Erweiterung zum CompuMail Gateway. Es dient dazu, externe Kommunikationspartner, die weder über ein Programm verfügen, das S/MIME oder OpenPGPfähig ist, noch spezielle Software auf ihrem Computer installieren können, in sichere -Kommunikation einzubinden. Somit sind beim Einsatz von CompuWebmail auf Seiten der Empfänger keinerlei Voraussetzungen notwendig. Sie benötigen einzig einen herkömmlichen Browser. Nachdem zum ersten Mal eine an einen externen Empfänger geschickt wurde, der unter Einsatz von CompuWebmail an die sichere -Kommunikation angebunden werden soll, erzeugt CompuWebmail automatisch einen Account für diesen Benutzer. Das zugehörige initiale Passwort wird per an den Absender zurückgeschickt. Der Benutzer kann sich, nachdem er das Passwort vom Absender z. B. per Telefon bekommen hat, an seinem Account anmelden. Als Benutzername dient die -Adresse. Nach der ersten Anmeldung muss der Benutzer das initiale Passwort ändern. Seite 27 von 34

28 Der Webmailer wird auf einem eigenen Server installiert, der in der DMZ des Kunden aufgestellt wird. Der gesonderte Server dient dabei auch als zusätzliche Sicherheitsstufe für den Kunden, da auf dem CompuMail Gateway die privaten Schlüssel/Zertifikate der Mitarbeiter gespeichert sind und somit gewährleistet ist, dass sich kein externer Empfänger auf diesem Server einloggt. Das CompuMail Gateway wird üblicherweise nicht in der DMZ, sondern im internen Netz des Kunden platziert. Ablauf der Kommunikation Die folgenden Punkte beschreiben den notwendigen Ablauf, um einen externen Empfänger in die sichere - Kommunikation, die von CompuWebmail zur Verfügung gestellt wird, einzubinden: Der interne Mitarbeiter verschickt eine herkömmliche an den externen Empfänger, für den noch kein Benutzerkonto auf dem CompuWebmail existiert. Entsprechend einer zutreffenden Regel auf dem CompuMail Gateway wird diese an CompuWebmail weitergeleitet. CompuWebmail erzeugt nun automatisch ein Benutzerkonto für diesen Empfänger und hinterlegt die auf diesem Konto. Gleichzeitig wird ein Passwort für dieses Konto erzeugt. Das Passwort wird vom CompuWebmail an den internen Absender geschickt. Dieser muss das Passwort an den externen Empfänger, z. B. per Telefon, übermitteln. CompuWebmail verschickt eine gesonderte an die reguläre -Adresse des externen Empfängers. Diese enthält den Weblink (HTTPS), den der Empfänger in seinem Browser öffnen muss. Als Benutzername dient die -Adresse. Somit ist der Empfänger nun in der Lage, sich unter Verwendung seines Benutzernamens und Passworts auf dem CompuWebmail anzumelden. Nach der ersten Anmeldung muss der Benutzer das vom internen Absender erhaltene Passwort ändern. Anschließend erhält der externe Empfänger Zugang zu seinem Postfach auf dem CompuWebmail und kann an der gesicherten -Kommunikation mit Unternehmen des Absenders teilzunehmen. Das Anlegen neuer Postfächer auf CompuWebmail kann nur von internen Benutzern des Unternehmens initiiert werden, das das Produkt einsetzt. Erhält ein externer Empfänger eine Seite 28 von 34

29 in sein Postfach auf dem CompuWebmail, wenn das Postfach bereits existiert, so erhält er zur Information eine gesonderte E- Mail an seine reguläre -Adresse, die ihn über den Eingang einer neuen gesicherten informiert. Somit muss er nicht pro-aktiv auf CompuWebmail nachschauen, ob er eine neue erhalten hat. s, die auf CompuWebmail gespeichert sind, werden asymmetrisch verschlüsselt. Der Server, auf dem CompuWebmail installiert ist, wird in der DMZ des Kunden installiert. Somit entsteht kein Sicherheitsrisiko für die privaten Schlüssel des Unternehmens, die auf CompuMail Gateway gespeichert sind. Die Optionen der Regeln für die Verschlüsselung von s auf CompuMail Gateway sind um die Option Webmail erweitert worden. Dabei kann Webmail als generelles Verfahren für eine bestimmte Regel definiert werden, oder als Fall-Back, z. B. zu S/MIME und OpenPGP gesetzt werden. Der Einsatz von CompuWebmail erfordert keine Installation von Software oder anderweitige Änderung der -Infrastruktur auf Seiten der Empfänger. SICHERER SCHLÜSSELSPEICHER (HARDWARE-SICHERHEITSMODUL) In Verbindung mit dem Hardware-Sicherheitsmodul SG CryptoServer von Utimaco/Sophos steht ein manipulationssicherer (tamper proof) Schlüsselspeicher bereit. Darüber hinaus bietet der CryptoServer die Möglichkeit, Operationen auf der Basis geheimer Schlüssel innerhalb des manipulationssicheren Bereichs durchzuführen. Seite 29 von 34

30 Abbildung 12: CryptoServer Wird das Hardwaresicherheitsmodul SG CryptoServer zur Sicherung der privaten Schlüssel der S/MIME-Zertifikate verwendet, so ist es möglich, diese mit einem Key-Encryption- Key zu verschlüsseln. Damit sind die privaten Schlüssel für einen potentiellen Angreifer nutzlos, da der Key-Encryption-Key im SG CryptoServer gespeichert ist und auch von dem Administrator nicht exportiert werden kann. Das Hardware- Sicherheitsmodul ist nach FIPS Level 3 zertifiziert, wobei der Level 4 für Physikalische Sicherheit erreicht wird. Seite 30 von 34

31 ABKÜRZUNGEN AD AES CMG CA CRL DES DNS DSN ESMTP FIPS GPG HKP LAN LDAP MTA OCSP OpenPGP PDA PKI RFC S/MIME SMTP TCP-Port Active Directory Advanced Encryption Standard CompuMail Gateway Certificate Authority Certificate Revocation List Data Encryption Standard Domain Name Server Delivery Status Notification Extended Simple Message Transport Protocol Federal Information Processing Standard GNU Privacy Guard Horowitz Key Protocol Local Area Network: Jede physikalische Netzwerktechnologie, die kurze Entfernungen umfasst (bis zu einigen Tausend Metern). Lightweight Directory Access Protocol Mail Transfer Agent Online Certificate Status Protocol Standard zur Verschlüsselung und digitalen Signatur im Internet (basiert auf asymmetrischer Kryptografie) Personal Digital Assistant Public Key Infrastructure Request for Comment Standard zur Verschlüsselung und digitalen Signatur im Internet (basiert auf asymmetrischer Kryptografie) Simple Mail Transfer Protocol Transmission Control Protocol-Port Seite 31 von 34

32 UMTS Universal Mobile Telecommunications System Seite 32 von 34

33 WEITERE INFORMATIONEN KURZPROFIL: Compumatica secure networks zuhause in Deutschland und den Niederlanden ist ein unabhängiges, inhabergeführtes Unternehmen, das sich ganz der Absicherung des IP- Datenverkehrs seiner Kunden verschrieben hat. Compumatica entwickelt, produziert und implementiert Sicherheitslösungen auf höchstem Niveau für alle Arten von IP- Netzwerken und Kunden. Unsere Kunden sind sowohl kleine Organisationen mit nur wenigen inländischen Standorten, als auch internationale Unternehmen mit weltweiten Netzwerken. Compumatica-Mitarbeiter und -Produkte erfüllen höchstmögliche Anforderungen an Zuverlässigkeit und Qualität. Die Produkte basieren auf Systemen, die nach den strengen Vorschriften des BSI (in Deutschland) und der NLNCSA (in den Niederlanden) zugelassen oder sogar zertifiziert sind. Jedes einzelne System durchläuft eine Qualitätssicherungsphase, in der es einem Langzeittest unterzogen wird. Alle Compumatica- Produkte sind abwärtskompatibel für zehn und mehr Jahre. Dadurch garantieren wir unseren Kunden Investitionssicherheit. Zur Produktpalette gehören weiterhin die Geräte unserer Tochterfirma.vantronix secure systems, die eine einzigartige Kombination aus IPv4-IPv6-Gateway, Router, Firewall, netzwerkbasiertem Anti-Spam sowie Load Balancer basierend auf OpenBSD enthalten..vantronix ist ein HP AllianceOne Partner. Der gesamte Software-Umfang ist daher auf HP- Systemen verfügbar. Im Bereich der Mobilfunkkommunikation wird unser Angebot ergänzt durch ein umfassendes Secure Mobile Concept, das Sprachkommunikation und SMS sichert und auf die unterschiedlichen Bedürfnisse und Anforderungen der Kunden angepasst werden kann. Unsere Kunden sind sowohl bekannte Top 500 Unternehmen, als auch Regierungsbehörden und staatliche Organisationen in verschiedenen Ländern, die mit Hilfe von Compumatica- Systemen ihre kritischen Daten schützen. Als weltweit anerkannter Hersteller und Systemintegrator liefert Compumatica secure networks komplette IT- Sicherheitslösungen für Netzwerke jeder Größe. Die Sicherheit Ihrer Daten ist unser Auftrag Cybersecurity with a. Seite 33 von 34

34 KONTAKTDATEN Niederlande: Compumatica secure networks BV Oude Udenseweg PD Uden Telefon +31 (0) Fax +31 (0) Deutschland: Compumatica secure networks GmbH Monnetstraße Würselen Telefon +49 (0) Fax +49 (0) Seite 34 von 34

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

E-Mail versenden - aber sicher! Secure E-Mail

E-Mail versenden - aber sicher! Secure E-Mail Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr