Absicherung Ihrer -Kommunikation

Größe: px
Ab Seite anzeigen:

Download "Absicherung Ihrer E-Mail-Kommunikation"

Transkript

1 Technisches WhitePaper Absicherung Ihrer -Kommunikation Compumatica secure networks 2014 Compumatica secure networks

2 HEUTE JEDES INNOVATIVE UNTERNEHMEN IST EIN MÖGLICHES SPIONAGEOPFER! ist heutzutage die mit Abstand am häufigsten verwendete Anwendung im Internet Fachleute sprechen auch von der Killer-Applikation des Internets schlechthin. In der Kommunikation zwischen zwei Unternehmen oder von Unternehmen mit Kunden löst die herkömmliche Kommunikation per Briefpost und Telefon mehr und mehr ab. Auch der Einsatz von Faxgeräten geht stark zurück und wird immer mehr durch die Kommunikation per ersetzt. s bieten aber leider keine Vertraulichkeit in der Kommunikation. Ist man sich bei der Postkarte noch bewusst, dass zumindest die Beschäftigten der Post die Urlaubsgrüße lesen können, sind die möglichen Risiken des Mitlesens durch unberechtigte Dritte bei s viel höher. Denn s müssen auf ihrem Weg durch das weltweite Internet viele Stationen passieren, an denen sie abgefangen, mitgelesen oder auch verändert werden können. Im Gegensatz zu einem Fax, das auf direktem Wege per Telefonleitung vom Absender zum Empfänger übermittelt wird, ohne dass dabei eine weitere technische Instanz involviert ist, durchläuft eine E- Mail auf ihrem Übertragungsweg verschiedene Internet-Server und -Gateways, die in der Regel unterschiedlichen Betreibern (Providern, Telekommunikationsunternehmen, Online-Diensten oder auch Universitäten/Hochschulen etc.) zuzuordnen sind. Auf diesen Servern werden somit auch geschäftsrelevante, vertrauliche und somit schützenswerte Informationen verarbeitet. Sensible oder vertrauliche Informationen können dadurch schnell in unbefugte Hände gelangen, wenn sie ungeschützt das heißt im Klartext ohne Mechanismen zur Absicherung übermittelt werden. Wer eine erhält, kann zudem nicht sicher sein, dass der Inhalt des elektronischen Briefes unverfälscht eingegangen ist. Wer die Möglichkeit hat, fremde s auf Servern zu lesen, ist auch in der Lage, deren Inhalte zu verändern bzw. zu verfälschen. Aber nicht nur der Text einer kann verfälscht werden, sondern auch die Absenderangaben. Somit besteht die Möglichkeit eine falsche Identität vorzutäuschen. Auch die Wirtschafts- und Datenspionage wird durch die Übertragung unverschlüsselter s denkbar einfach. Jedes innovative und erfolgreiche Unternehmen ist ein mögliches Spionageopfer, der Datendiebstahl ist eine sehr reale Gefahr! So könnten Ihre Mitbewerber zum Beispiel ohne großen Aufwand die Kommunikation zwischen Ihnen und einer Seite 2 von 34

3 beauftragten Person oder Instanz abfangen, die Patentanmeldungen für Sie bearbeitet. Ihre Unternehmensgeheimnisse und Ihr intellektuelles Eigentum sind somit in Gefahr, ebenso wie im schlimmsten Fall Ihr gesamtes Unternehmen. Die Dimensionen dieses Gefährdungspotenzials für Produktideen und Produktions- Know-how durch Wirtschaftsspionage sind gewaltig. Dank Internet entwickelt sich die Industriespionage immer mehr zu einem Big Business dabei können die daraus resultierenden Schäden durch entsprechend abgesicherte IT- Systeme wirksam verhindert oder zumindest deutlich verringert werden. Teuer erarbeitetes Know-how kann aber nur dann wirksam geschützt werden, wenn auch kleine und mittelständische Unternehmen die gleichen IT- Sicherheitslösungen einsetzen wie die meisten internationalen Großkonzerne. Der Ansatz eines zentralen Servers zur -Absicherung bringt bezüglich der beschriebenen Bedrohungsszenarien eine einfache Lösung: Ein solches Gateway das CompuMail Gateway von Compumatica wird auf einfache Art in bestehende Infrastrukturen integriert und zentral administriert. Somit liegt die Absicherung der -Kommunikation nicht mehr in den Händen der Mitarbeiter, sondern es obliegt den IT- Sicherheitsbeauftragten, eine entsprechende Sicherheitsrichtlinie bzgl. auszuarbeiten und mit Hilfe der Administratoren auf CompuMail Gateway zu hinterlegen. Seite 3 von 34

4 KONZEPTION Der Austausch von s ist die meistgenutzte Anwendung im Internet. Informationsaustausch mittels elektronischer Briefe allein spiegelt jedoch nicht die unternehmensspezifischen Organisationsstrukturen wider. Sollen bestimmte Vorgänge mit unter Umständen weit reichenden Konsequenzen auf diesem Weg abgewickelt werden, ist es geboten, verschlüsselte und/oder signierte s zu verwenden. Dies ist unter anderem bei Vertretungs-Regelungen, bei der verteilten Bearbeitung von Dokumenten oder bei der Ausstellung von Empfangsquittungen der Fall. Kryptografische Operationen, insbesondere wenn sie an einzelne Personen oder Arbeitsplätze gebunden sind, können jedoch eine Behinderung des Workflows darstellen. An dieser Stelle setzt das Konzept des CompuMail Gateways an. Dieses wird an zentraler Stelle in das Netzwerk integriert und erlaubt die Anwendung einer zentralen Unternehmensrichtlinie hinsichtlich der Verteilung der s sowie der Anwendung kryptografischer Operationen. Damit ist es möglich, sowohl die Verschlüsselung wie auch das Signieren von s für den Anwender vollkommen transparent zu realisieren. Zur sicheren Speicherung von kryptografischen Schlüsseln innerhalb des CompuMail Gateways steht ein Hardware-Sicherheitsmodul zur Verfügung. SYSTEMÜBERSICHT Dem Konzept des Common Point of Trust entsprechend, befindet sich das CompuMail Gateway an zentraler Stelle im Netzwerk. Es verschlüsselt und/oder signiert ausgehende E- Mails und entschlüsselt bzw. verifiziert ggf. eingehende s. Durch seine Funktion als zentrale Poststelle bietet das Gateway Vertraulichkeit (Verschlüsselung) und Integrität (Signatur) für den gesamten -Verkehr. Eine Möglichkeit, verschlüsselte s an externe Adressaten, die nicht über eine zertifikatsbasierte Infrastruktur verfügen, zu schicken, bietet PDFMail. Bei verschlüsselter Kommunikation auf Basis von PDFMail braucht der externe Empfänger nur einen sogenannten PDF-Reader (empfohlen wird Adobe Acrobat Reader ab Version 7 oder höher) auf seinem Computer, der PDF-Dokumente öffnen kann was heute sicherlich auf weit über 90 % aller Computer, die in Behörden oder Unternehmen eingesetzt werden, zutrifft. Seite 4 von 34

5 Abbildung 1: Beispielhafte Integration von CompuMail Gateway FUNKTIONSWEISE Das CompuMail Gateway stellt eine Erweiterung der bereits genutzten -Infrastruktur dar. Definierte Benutzergruppen oder auch Einzelanwender können damit ihre s automatisch vor dem Versand verschlüsseln und signieren lassen. Beide Operationen können dabei für den Anwender transparent oder interaktiv realisiert werden. Bei der interaktiven Variante wird das CompuMail Gateway vom Anwender unter Verwendung von Schlüsselwörtern im Betreff der angesteuert. Ein Mitarbeiter des Unternehmens, der verschlüsselte s erhält, sieht diese aufgrund der automatisch ablaufenden Entschlüsselung ohne eigenes Zutun im Klartext. Die Vorgänge der Ver- und Entschlüsselung sowie die digitale Signatur und die Verifikation von digitalen Signaturen verlaufen für die Anwender transparent. Beim Versand von s kann im Fall, dass bereits ein Zertifikat des Empfängers vorliegt, die automatisch verschlüsselt werden. Die zentrale Speicherung der empfangenen Zertifikate ermöglicht Verschlüsselung auch dann, wenn der Versender einer bis dahin selbst noch keine direkte Kommunikation mit dem Empfänger aufgenommen hat. Auch die Verifikation der Zertifikate erfolgt an zentraler Stelle im Unternehmen, womit eine gemeinsame Vertrauensbasis, ein Common Point of Trust, gegeben ist. Die Regeln, nach denen das Gateway die ein- bzw. ausgehenden s behandelt, werden ebenfalls zentral festgelegt und gepflegt. Das -System setzt auf dem Betriebssystem auf und wird mit dem Webmanagement konfiguriert. Es realisiert die eigentliche Funktionalität des CompuMail Gateways. Seite 5 von 34

6 s werden auf dem CompuMail Gateway in drei Schritten behandelt: Empfangen der Bearbeiten der (verschlüsseln, signieren, etc.) Versenden der Um diese drei Schritte robust und sicher zu implementieren, wird jeder Schritt durch einen eigenen Prozess realisiert: Empfangen der ESMTP-Proxy Bearbeiten der SMTP-Daemon Versenden der MTA (Postfix) Die Architektur ist im folgenden Blockschaltbild dargestellt: Der ESMTP-Proxy Abbildung 2: Systemarchitektur des -Systems Der ESMTP-Proxy kann von außen auf Port 25 angesprochen werden und nimmt Verbindungen von servern an. Dabei wird das erweiterte SMTP-Protokoll (ESMTP) für den Transport von s unterstützt. Der ESMTP-Proxy prüft an Hand seines Regelwerkes, ob Verbindungen von dem externen (d.h. sendenden) server aufgebaut werden dürfen und welche Bedingungen für diese Verbindungen gelten. Die passende Verbindungsregel wird aufgrund folgender Kriterien ausgewählt: IP-Adresse des externen servers Lokale IP-Adresse, auf der die Verbindung angenommen wurde Lokaler TCP-Port (normalerweise 25) Seite 6 von 34

7 An Hand der ausgewählten Verbindungsregel werden folgende Dinge überprüft oder gefiltert: verwendete SMTP-Kommandos verwendete ESMTP-Optionen Absender der Empfänger der Received from -Zeilen im -Header Folgende Aspekte lassen sich global konfigurieren: Time-out maximale Größe der maximale Anzahl der Empfänger pro DNS-Überprüfung für den externen server DNS-Überprüfung für die Empfänger Logbucheinträge Der ESMTP-Proxy unterstützt das SMTP-Protokoll (Simple Mail Transfer Protokoll) nach RFC 2821 sowie folgende ESMTP- Optionen: Option SIZE nach RFC 1870 Option DSN nach RFC 1891 & 1894 Option 8BITMIME nach RFC 1652 Option CHUNKING nach RFC 1830 Option BINARYMIME nach RFC 1830 Option CHECKPOINT/RESTART nach RFC 1845 Option ETRN nach RFC 1985 Kommando EHLO nach RFC 1651 STARTTLS Empfangende s werden zur weiteren Verarbeitung durch den SMTP-Daemon auf der Festplatte gespeichert. Ein direkter Zugriff vom ESMTP-Proxy auf den SMTP-Daemon oder den MTA ist nicht möglich. Der SMTP-Daemon Der SMTP-Daemon prüft regelmäßig, ob der ESMTP-Proxy eine neue auf der Festplatte abgelegt hat. Für jede E- Mail wird ein neuer Prozess gestartet, der für die weitere Seite 7 von 34

8 Bearbeitung der zuständig ist. Die Bearbeitung gliedert sich in zwei Stufen: In der ersten Stufe wird bestimmt, welche Regeln bei der weiteren Bearbeitung der berücksichtigt werden. Bei der Auswahl der Regeln werden folgende Konditionen ausgewertet: Absenderadresse LDAP-Attribute für den Absender Ist der Absender lizenziert? Empfängeradresse LDAP-Attribute für den Empfänger Ist der Empfänger lizenziert? Weitere Eigenschaften der o o o o o o o Größe Anhänge Priority Sensitivity ist verschlüsselt ist signiert Hierbei wird auch berücksichtigt, welche Art der Verschlüsselung möglich ist, d.h., ob für den Empfänger ein S/MIME-Zertifikat oder ein OpenPGP-Schlüssel vorliegt oder weder noch. Da sich für verschiedene Empfänger einer die Regeln bzw. die Art der Verschlüsselung unterscheiden können, werden die verschiedenen Empfänger einer separat behandelt. In der zweiten Stufe werden anschließend die Aktionen durchgeführt, die in den ausgewählten Regeln definiert wurden. Folgende mögliche Aktionen sind definiert: Keine Bearbeitung Bestätigung des Absenders Alarm senden Automatische Generierung von Schlüsseln Verschlüsseln und signieren Entschlüsseln und verifizieren Weiterleitung Löschen der Seite 8 von 34

9 Zurück zum Absender Füge Headerfeld hinzu / Lösche Headerfeld Der SMTP-Daemon unterstützt eine Reihe von Transformationen, die intern implementiert sind (z. B. S/MIME, OpenPGP). Die OpenPGP-Implementierung basiert auf dem GNU Privacy Guard (GPG; Dieses Programm befindet sich als Standardtool auf dem System und wird durch den SMTP-Daemon aufgerufen. Die Kommunikation zwischen dem SMTP-Daemon und GPG erfolgt über Kommandozeilenparameter sowie über die Standardeingabe/- ausgabe. Der MTA Der MTA (Mail Transfer Agent) dient dazu, die verarbeiteten E- Mails per ESMTP-Protokoll weiterzuleiten. Als MTA kommt auf dem Gateway das Programm Postfix zum Einsatz. Der MTA kann nicht von außen, sondern nur lokal angesprochen werden. Der MTA hat folgende Aufgaben: Das Versenden von s per ESMTP an den nächsten server oder an den Empfänger. Das Zwischenspeichern (Cachen) von s, die nicht sofort zugestellt werden können. Dies geschieht auf der lokalen Festplatte. Der MTA bestimmt für jeden Empfänger per DNS den zuständigen server. Diese Auswahl kann allerdings über eine Tabelle (mailer table) übersteuert werden. SIGNATURDIENSTE Ein wichtiger Aspekt in der modernen Nutzung von s ist die Authentizität der s. Auch wenn die meisten Benutzer noch zwischen einer und einem schriftlichen Dokument unterscheiden, bringen sie doch einer im täglichen Geschäftsverkehr ein erhebliches Maß an Vertrauen entgegen. Somit kann schnell ein erheblicher Schaden entstehen, wenn gefälschte s den Anwender in die Irre führen. Die klassischen -Dienste bieten keine sichere Möglichkeit, den Ursprung einer zu überprüfen. Mittels digitaler Signatur kann der Ursprung (Absendersignatur) sicher und leicht verständlich verifiziert werden. Seite 9 von 34

10 VERSCHLÜSSELUNGSDIENSTE Neben der Authentizität ist die Vertraulichkeit ein wesentlicher Aspekt im modernen -Verkehr. Der Komfort moderner E- Mail-Dienste macht es für den Benutzer unsichtbar, ob eine E- Mail im geschützten Netz einer Firma verbleibt, oder ob sie durch unsichere, öffentliche Netze geleitet wird. In der modernen Arbeitswelt mit Teleworkern und Outsourcing verwischen diese Grenzen weiter. Die Verschlüsselung von s ist ein wichtiger Mechanismus, der es Firmen erlaubt, die Möglichkeiten von E- Mail ohne Sicherheitsrisiken zu nutzen. VORTEILE EINES ZENTRALEN GATEWAYS ZUR -ABSICHERUNG Der klassische Ansatz zur Absicherung von - Infrastrukturen ist dezentral angelegt. Jeder Benutzer wird mit einer sicheren -Software ausgestattet. Über eine zentrale PKI (Public Key Infrastructure) werden alle Benutzer mit eigenen und fremden Schlüsseln versorgt. Dies setzt eine weitestgehend einheitliche, sprich kompatible Technologie beim Benutzer voraus. In Bezug auf (Windows-basierte) Arbeitsplatz- PCs ist dieses Ziel erreichbar. Außen vor bleiben mobile Außendienstmitarbeiter sowie die Nutzung von Webmailern. Dabei ist die Absicherung gerade der mobilen Mitarbeiter besonders wichtig. Durch den zentralen Ansatz des CompuMail Gateways können PKI-Funktionalitäten und weitere Technologien zur Absicherung der -Kommunikation schnell und einfach eingesetzt werden. Die entscheidenden Vorteile sind: Deutlich reduzierte Komplexität durch die zentrale Anordnung sowie Hohe Benutzerfreundlichkeit, da auf Anwenderseite keine zusätzliche Software bedient und geschult werden muss. Umständliche dezentrale Rollout-Planungen und hoher Wartungsaufwand auf Seiten der Anwender (Updates, Patches) entfallen. Gleichzeitig ist die Key / Message Recovery- Problematik gelöst. Seite 10 von 34

11 Abbildung und Einhaltung der Security Policy werden im Unternehmen konsequent umgesetzt. Sicherheit ist nicht länger eine Einzelfall-Entscheidung des Anwenders. Einfach zu realisierende Vertreterregelungen Problemlose Integration von externen Viren- und Contentscannern Rollenbasierte Administration Private/Public Key-Verfahren (OpenPGP und S/MIME) Durch den Einsatz von PDFMail können externe Kommunikationspartner angebunden werden, die nicht über die üblicherweise notwendige Infrastruktur für den Austausch von verschlüsselten s (OpenPGP bzw. S/MIME) verfügen. Ein zentrales Gateway kann für den Absender transparent entscheiden, wie eine sicher zum gewünschten Empfänger transportiert wird. Absender und Empfänger können sich auf ihre eigentlichen Aufgaben konzentrieren. Die erhöhte Interoperabilität mit externen Systemen bringt den Unternehmen entscheidende Impulse, eine bedeutende Hemmschwelle entfällt. Seite 11 von 34

12 SYSTEMARCHITEKTUR ÜBERBLICK Das CompuMail Gateway ist als Software-Appliance konzipiert. Es wird als System bestehend aus der eigentlichen Gateway- Software, dem Betriebssystem und der Managementsoftware installationsfertig ausgeliefert. Dieses bietet dem Anwender eine fertig integrierte Lösung ohne verdeckte Kosten für zusätzliche Softwarekomponenten (z. B. Betriebssystem, Datenbanken, etc.) und die zeit- und kostenaufwändige Integration der einzelnen sichere CompuMail Arbeitsplatz -Server Anti-Virus CompuMail Gateway Firewall Anti-Spam Abbildung 3: Konzeptioneller Aufbau Das CompuMail Gateway wird als SMTP-basiertes - Gateway in die bestehende IT-Infrastruktur integriert. Normalerweise findet es seinen Platz zwischen der zentralen Firewall und dem internen server. Die zentrale Firewall bietet den Übergang ins Internet und ist für die zentrale Steuerung aller ein- und ausgehender Kommunikation zuständig. Sie sollte nur dem CompuMail Gateway erlauben, E- Mails zu senden oder zu empfangen. Der interne server bietet die Anbindung der internen E- Mail-Arbeitsplätze. Dabei kann es sich auch um eine integrierte Messaging-Lösung wie z. B. Lotus Notes oder Microsoft Outlook handeln. Der interne server handelt alle Kommunikation mit externen -Adressen über das CompuMail Gateway ab. Seite 12 von 34

13 Regelwerk / Logik OpenPGP S/MIME PDFMail User-/Firmenzertifikate, Schlüssel Schlüsselgenerierung und -verwaltung CentOS Compumatica CompuMail Gateway Web- Management Abbildung 4: Blockdiagramm DAS BETRIEBSSYSTEM CompuMail Gateway basiert auf dem freien Betriebssystem CentOS, einer Variante von Linux. Für weitere Informationen verweisen wir auf die Webseite von CentOS. CLUSTERING Bei der Konzeption des CompuMail Gateways wurde auch dem steigenden Bedarf auf Kundenseite Rechnung getragen, zentrale Appliance-Lösungen redundant auszulegen. Reibungsloser Betrieb der Komponenten in der SMTP-Kette, auch wenn ein Gerät ausfällt, und der Schutz vor dem Verlust der Konfigurationsdaten sind nur zwei Gründe, warum betriebsrelevante Lösungen immer häufiger in einem Cluster betrieben werden. Clustering mit interner Datenbank Soll im Gegensatz zu dem nachfolgend beschriebenen Ansatz (Clustering mit externer Datenbank) auf eine externe Datenbank verzichtet werden, so können auch zwei CompuMail Gateways direkt zu einem Cluster vernetzt werden. Seite 13 von 34

14 CompuMail SSL CompuMail Gateway A Abbildung 5: Cluster aus zwei CompuMail Gateways Auto-Synchronisierung LDAP- Datenbank (CMG B) LDAP- Datenbank (CMG A) Unterschiede darüber, welche Daten zwischen den beiden Maschinen synchronisiert werden, existieren hierbei nicht. Fällt eines der Geräte aus, so übernimmt das zweite Gateway automatisch die kryptografische Verarbeitung der s basierend auf der konfigurierten CompuMail Gateway C CompuMail Gateway LDAP- Datenbank (CMG B) SSL CompuMail Gateway LDAP- Datenbank (CMG A) CompuMail Gateway A CompuMail Gateway E Abbildung 6: Verteiler Cluster Seite 14 von 34

15 Wird ein Cluster dieser Art um weitere Instanzen des Gateways erweitert, so agieren die ersten beiden CompuMail Gateways als externe Datenbank für die zusätzlichen Instanzen. Abbildung 5 sowie Abbildung 6 verdeutlichen, auf welche Art und Weise die Verbindungen in einem Cluster mehrerer CompuMail Gateways abgesichert und wie diese Gateways untereinander vernetzt sind. Clustering mit externer Datenbank Dieser Abschnitt beschreibt den Aufbau eines CompuMail Gateway-Clusters mit externer Datenbank. Es existieren dazu zwei verschiedene Möglichkeiten, einen Cluster aus zwei oder mehr CompuMail Gateways aufzubauen: zentral oder dezentral Dabei stehen die Server, die den Cluster bilden, entweder an einem oder an verschiedenen Niederlassungen, z. B. eines Unternehmens. CompuMail SSL Datenbank (LDAP) CompuMail Gateway Abbildung 7: Cluster mit externer Datenbank Abbildung 7 zeigt den logischen Aufbau eines Clusters aus zwei CompuMail Gateways an einem Standort. Der externe Datenbankserver wird von den beiden Gateways per LDAP (Lightweight Directory Access Protocol) abgefragt und sämtliche Daten, die auf den Gateways zum Betrieb notwendig sind (interne und externe Schlüssel/Zertifikate, Policy-Regeln, etc.), müssen nur auf einem CompuMail Gateway gepflegt werden die anderen Server im Cluster beziehen die Regeln anschließend aus der Datenbank. Im Gegensatz dazu zeigt Abbildung 8 den schematischen Aufbau eines Clusters aus fünf Servern, die an vier Seite 15 von 34

16 verschiedenen Standorten betrieben werden. Dabei stehen an Standort A zwei Server und an den Standorten C-E jeweils ein Server des CompuMail Gateway C CompuMail Gateway SSL SSL CompuMail Gateway SSL SSL CompuMail Gateway CompuMail Gateway E Abbildung 8: Verteilter Cluster mit externer Datenbank Der zentrale Datenbankserver sollte in einem solchen Fall natürlich auch redundant betrieben werden. Die genaue Konfiguration hängt allerdings stark von dem eingesetzten Datenbanksystem ab, weshalb an dieser Stelle nicht näher darauf eingegangen wird. In Test- wie Betriebsrealisierung kommt häufig das freie System Open-LDAP zum Einsatz. ADMINISTRATION Das Webmanagement Die Kosten für die Anschaffung eines IT-Systems werden in den meisten Fällen von den Kosten für die Wartung und den operativen Betrieb weit überflügelt. Aus diesem Grund müssen diese Kosten bei der Investitionsentscheidung mit berücksichtigt werden. Dies wird im Allgemeinen durch den Begriff Total Cost of Ownership beschrieben. Das CompuMail Gateway weist sehr geringe Betriebs- und Wartungskosten auf. Anbindung eines zentralen Unternehmensverzeichnisses Neben der Verwaltung aller Benutzer auf dem CompuMail Gateway besteht die Möglichkeit, externe Benutzerdatenbanken/Verzeichnisdienste online oder offline anzubinden. Seite 16 von 34

17 Im Falle der online Einbindung erfolgt der Zugriff per LDAP, z. B. auf die einem Benutzer zugeordneten Zertifikate. Auch kann die Zugehörigkeit zu einer speziellen MS ActiveDirectory- Gruppe berücksichtigt werden. Bei der Verwendung des offline Verfahrens erfolgt die Einbindung unter Zuhilfenahme von Skripten. Policy Management Das Verhalten von CompuMail Gateway bezüglich der notwendigen kryptografischen Operationen, die auf ein- bzw. ausgehende s angewendet werden, wird zentral im sogenannten Regelwerk konfiguriert. Dieses Regelwerk wurde mit dem Ziel entwickelt, den Administratoren bei der Erstellung von Regeln die größtmögliche Flexibilität zur Verfügung zu stellen. Verschlüsselung und digitale Signatur von s können granular eingestellt und übersichtlich verwaltet werden. Die Einbindung eines Firmenverzeichnisses, z. B. auf Basis von MS Active Directory (AD), ist möglich. Dabei kann pro Regel nicht nur eine einzelne Aktion, z. B. die Verschlüsselung einer ausgehenden , definiert werden, sondern Regeln können auch verkettet werden. Somit kann eine zum Beispiel im ersten Verarbeitungsschritt an ein Archivsystem ausgeleitet, um anschließend daran verschlüsselt, digital signiert und zugestellt zu werden. Des Weiteren werden Bedingungen zur Verfügung gestellt, die das Anwenden einer Regel beim Eintreten gewisser Situationen auslösen kann. Als Beispiel hierfür kann man nennen, dass eine genau dann verschlüsselt wird, wenn der Absender entweder in der AD-Gruppe Vorstand oder in der Gruppe Personalabteilung geführt wird. Am letzten Beispiel ist zugleich zu sehen, dass das Verschlüsseln einer E- Mail nicht, wie bei anderen Lösungen, nur vom Empfänger der abhängig sein kann, sondern auch vom Absender. Auch komplexe Bedürfnisse von Behörden und Unternehmen bzgl. der erarbeiteten IT-Sicherheitsrichtlinie sind somit einfach und schnell abzubilden. Seite 17 von 34

18 ANWENDUNGSBEISPIELE In diesem Abschnitt werden einige Beispiele vorgestellt, wie das CompuMail Gateway in bestehende -Infrastrukturen integriert werden kann. COMPUMAIL GATEWAY IM HERKÖMMLICHEN EINSATZ Abbildung 9 zeigt die Integration des CompuMail Gateways in eine bestehende sichere CompuMail Arbeitsplatz -Server Anti-Virus CompuMail Gateway Firewall Anti-Spam Abbildung 9: Integration von CompuMail Gateway Dabei ist auf der internen Seite (in Abbildung 9 links vom CompuMail Gateway) der bereits bestehende Teil der Infrastruktur, bestehend aus -Client und -Server und einem Viren- bzw. Content-Filter zu sehen. Ohne den Einsatz des CompuMail Gateways wäre einer dieser Filter das letzte System des Unternehmens, das ausgehende, bzw. das erste System der -Kette, das eingehende s bearbeitet. Wird nun ein CompuMail Gateway eingesetzt, so erweitert das System die Infrastruktur an genau dieser Stelle, nämlich dem zentralen -Eingangs- bzw. Ausgangsknoten. Das CompuMail Gateway ist anschließend dasjenige System, welches nach einem Spam-Filter als erstes eingehende s und als letztes ausgehende s verarbeitet. Somit ist sichergestellt, dass die in die Kette integrierten Filter zum Schutz vor Viren, Spam, etc. auch s verarbeiten können, die das Unternehmen verschlüsselt erreichen. Da das CompuMail Gateway für die Annahme von s aus dem Internet zuständig ist, werden s, die verschlüsselt eingehen, auf diesem System entschlüsselt und liegen an den Filtern bereits entschlüsselt vor was sollte ein solches Filter auch mit einer verschlüsselten anfangen. Seite 18 von 34

19 COMPUMAIL GATEWAY ALS KEY-SERVER FÜR EXTERNE Das CompuMail Gateway kann auch dazu eingesetzt werden, externen Kommunikationspartnern die öffentlichen Schlüssel/Zertifikate eines Unternehmens zur Verfügung zu stellen. Damit kann, gesetzt den Fall ein externer Kommunikationspartner lädt sich den öffentlichen Schlüssel eines Adressaten in Ihrem Unternehmen von diesem Key- Server, bereits die erste an Ihren Mitarbeiter verschlüsselt zugestellt werden. Die Adresse, unter der externe Kommunikationspartner diesen Key-Server erreichen können, kann beispielsweise im Impressum der Homepage des Unternehmens öffentlich gemacht werden. Hierbei ist es unerheblich, ob der Absender die auf seinem Client-PC verschlüsselt, oder auf der Gegenseite ebenfalls eine zentrale Lösung zur Absicherung von s zum Einsatz kommt. VERSCHLÜSSELUNG BIS ZUM CLIENT Ein Ziel des Einsatzes einer zentralen Lösung zur - Absicherung ist häufig die Entlastung der Administratoren. Das Einpflegen von externen öffentlichen Schlüsseln auf allen Client-PCs der Mitarbeiter oder das Einspielen von neu erschienenen Versionen der verwendeten Plug-ins auf diesen PCs gehört nach Integration einer zentralen Lösung der Vergangenheit an. Es besteht allerdings auch oft der Wunsch, für einige wenige Mitarbeiter eines Unternehmens (Vorstand, Personalabteilung, Betriebsräte, etc.) weiterhin eine Verschlüsselung bis zum Client zur Verfügung stellen zu können. Damit soll verhindert werden, dass Mitarbeiter, die auf das LAN der Firma Zugriff und das entsprechende Know-how haben, s, die nicht für sie bestimmt sind, einsehen können. Auch dieses ist beim Einsatz des CompuMail Gateways von Compumatica möglich sogar auf zwei verschiedene Weisen. Kombination mit existierenden Client-Lösungen Ist der private Schlüssel eines Mitarbeiters nicht auf dem CompuMail Gateway eingepflegt, so gelangen verschlüsselte s, die an ihn adressiert sind, verschlüsselt bis zu seinem -Client. Dort kommt dann eine lokal installierte Anwendung zur Entschlüsselung der zum Einsatz. Die wird allerdings auf dem Weg vom CompuMail Gateway Seite 19 von 34

20 zum Client-PC, also im internen LAN der Firma, weiterhin verschlüsselt übertragen. Eine Prüfung auf Viren oder anderen schädlichen Code, den eine enthalten kann, muss in diesem Fall allerdings auf dem Client-PC erfolgen, da die zentralen Virenscanner keinen Zugriff auf die verschlüsselte E- Mail haben und diese somit auch nicht prüfen können. Umgekehrt, eine wurde also bereits am Client verschlüsselt, kann das CompuMail Gateway so konfiguriert werden, dass es die von intern erhaltene und bereits verschlüsselte nicht noch einmal verschlüsselt. Dies geschieht auch dann, wenn das öffentliche Zertifikat des Empfängers auf dem CompuMail Gateway gespeichert ist und die Policy-Regeln so gesetzt sind, dass das CompuMail Gateway die normalerweise verschlüsseln würde. Eine von einem Mitarbeiter, der seine s nicht dezentral an seinem -Client absichert, wird in diesem Fall auf dem CompuMail Gateway verschlüsselt. Somit entstehen bei einer Mischform aus zentraler - Absicherung für den Großteil der Mitarbeiter und dezentraler Absicherung für einen kleinen Teil der Belegschaft keine Probleme. -Absicherung und zentrale Schutzmechanismen Ist das Ziel der Integration einer -Sicherheitslösung eine Absicherung des -Verkehrs bis zu den internen Clients bei gleichzeitiger Anti-Viren, -Spam und Contentabsicherung, so kann dies auch mit dem CompuMail Gateway gelöst werden. Dazu integriert man zwei CompuMail Gateways in die SMTP- Kette und schaltet die Malwarelösungen dazwischen. Damit ist gewährleistet, dass eingehende verschlüsselte s zuerst entschlüsselt (und optional auch die Signaturen dieser E- Mails geprüft werden) und anschließend auf ungewollten Inhalt (Viren, Spam, etc.) geprüft werden. Nach der Prüfung verschlüsselt das zweite CompuMail Gateway die s wieder und stellt sie an den internen -Server zu. Auf diese Weise ist es möglich für ausgewählte Personen (Personalabteilung, Vorstand, etc.) oder auch das gesamte Personal eine Absicherung des -Verkehrs bis zum Client zu realisieren, ohne dabei auf die Vorteile zentraler Werkzeuge zum Schutz vor Bedrohungen durch s zu verzichten. ROLLENBASIERTE ADMINISTRATION In großen Behörden oder Unternehmen ist es üblich, dass verschiedene Mitarbeiter mit der Konfiguration bzw. Verwaltung Seite 20 von 34

21 verschiedener Untergruppen der Funktionalitäten eines Systems betraut werden. Um diese Art der Administration abbilden zu können, sind für das Webmanagement des CompuMail Gateways verschiedene Rollen vorgesehen, in denen verschiedene Administratoren eingesetzt werden können. Bis auf die Rollen Administrator und Auditor sind die Rechte der Mitglieder der verschiedenen Rollen vollkommen disjunkt. Die Rollen im Einzelnen: Rolle Beschreibung Administrator Uneingeschränkte Rechte vollständiger Zugriff auf das gesamte System Network Operator Administration der Netzwerkkonfiguration User Operator Administration von Zertifikaten und Schlüsseln der internen und externen Benutzer CA certificate Operator Administration der CA-Zertifikate Policy Operator Administration der Einstellungen und Regeln für die einzelnen Dienste System Operator Allgemeine Systemadministration, wie z. B.: o Betriebszustand ändern o Status anzeigen o Backup durchführen o System konfigurieren Auditor Kann alles ansehen, aber nichts ändern, konfigurieren oder exportieren. Auch an den Fall, dass ein Unternehmen einem Auditing durchgeführt von einem Mitarbeiter einer Behörde unterzogen wird, ist bei der Konzeptionierung der verschiedenen Rollen gedacht worden. Eine Person, der die Rolle Auditor zugewiesen wurde, sieht im Webmanagement bis auf eingegebene Passwörter, die gleichen Informationen wie ein Administrator. Der Unterschied der beiden Rollen besteht darin, dass der Auditor die verschiedenen Informationen nur einsehen, nicht aber Veränderungen vornehmen kann. Für einen Auditor erscheint das Webmanagement also ausschließlich im Read-Only -Modus. Seite 21 von 34

22 KRYPTOGRAFISCHES KONZEPT Die kryptografische Behandlung der s erfolgt ausschließlich im SMTP-Daemon. Dieser unterstützt dabei folgende Standards: S/MIME nach RFC 2633 OpenPGP nach RFC 2440 und RFC 3156 PDFMail mit AES-Verschlüsselung mit einer Schlüssellänge von 128 oder 256 Bit. Kundenspezifische Erweiterungen Folgende kryptografische Verfahren werden unterstützt: Verfahren S/MIME OpenPGP PDFMail asymmetrisch DSA RSA Diffie-Hellman RSA DSA ELGamal symmetrisch Hashfunktion RC4 3DES AES MD5 SHA1 MDC2 3DES BLOWfish CAST5 Twofish AES, AES192, AES256 MD5 RipeMD160 SHA1 RC4, AES PRIVATE/PUBLIC KEY-VERFAHREN S/MIME Der Zugriff auf X.509-Zertifikate erfolgt per lokaler Zertifikatsdatenbank bzw. externem Datenbankzugriff via LDAP. Dies gilt auch für den Zugriff auf Sperrlisten. Sperrlisten können neben LDAP auch über http/https abgefragt werden. Die Verwendung von separaten Zertifikaten für die Verschlüsselung und die Signatur (Schlüsseltrennung) wird unterstützt. Zertifikatsüberprüfung mit OCSP Bei Eingang einer überprüft der SMTP-Daemon eine Zertifikatskette und greift anschließend zur Abfrage der Sperrstatusinformationen auf den Zertifikatsdaemon (Cert- Daemon) zurück. Das Verfahren läuft folgendermaßen ab: Seite 22 von 34

23 Abbildung 10: Zertifikatsüberprüfung mit OCSP Liegt beim SMTP-Daemon eine zur Bearbeitung vor, so überprüft dieser zunächst eine Zertifikatskette. Anschließend wird vom SMTP-Daemon eine OCSP-Anfrage an den Cert- Daemon (Certificate-Daemon) gestellt, um Sperrstatusinformationen über das gerade bearbeitete Zertifikat von einer oder mehreren CRLs (Certificate Revocation List) zu bekommen. In diesem Sinn dient der Cert-Daemon dabei als OCSP-Proxy. Die folgende Überprüfung der Gültigkeit der Zertifikate kann gegen eine lokale CRL, eine externe CRL oder gegen von einem OCSP-Server zur Verfügung gestellte Sperrstatusinformationen erfolgen. Diese externen Sperrlisten können über die Protokolle http, https oder LDAP angesprochen werden. Nach erfolgter Gültigkeitsprüfung wird das Ergebnis vom Cert-Daemon zurück an den SMTP-Daemon geschickt und dieser reagiert entsprechend dem bei der Auswertung der Anfrage gewonnenen Sperrstatus. OpenPGP Die Verwaltung von Schlüsseln erfolgt über das Webmanagement. Schlüssel können importiert, exportiert, signiert und getrusted werden. Ein Massenimport von Schlüsseln ist ebenfalls über das Webmanagement möglich. Außerdem können Schlüssel von einem OpenPGP Key-Server geladen werden. Neben LDAP wird auch das HKP-Protokoll zur Abfrage von OpenPGP Key-Servern unterstützt. Schlüsselverteilung Zur komfortablen Verteilung der Schlüssel und Zertifikate stehen den Benutzern folgende Betreffzeilenkommandos zur Verfügung: Kommando {send_keys} {send_keys_pgp} {send_keys_smime} Zweck Versenden aller vorhandenen Schlüssel, Zertifikate und CA-Zertifikate an den Empfänger Versenden aller vorhandenen Schlüssel und CA- Zertifikate an den Empfänger Versenden aller vorhandenen Zertifikate und CA- Zertifikate an den Empfänger Seite 23 von 34

24 Die Schlüssel und Zertifikate werden der ausgehenden als Anhänge beigefügt. Generell können Betreffzeilenkommandos vom Administrator zentral selbst definiert werden. Automatisches Verarbeiten eingehender Schlüssel/Zertifikate Das CompuMail Gateway ist in der Lage, Schlüssel und Zertifikate, die an eingehende s angehängt sind, automatisch zu extrahieren und in das Gateway einzupflegen. Somit kann eine an einen externen Kommunikationspartner verschlüsselt verschickt werden, sobald dieser zum ersten Mal eine signierte an einen beliebigen internen Anwender geschickt hat. Diese Funktionalität ist sowohl bei der Verwendung von S/MIME, als auch bei der Verwendung von OpenPGP gegeben. Externe Key-Server Zur Verifikation der Gültigkeit verwendeter Schlüssel und Zertifikate kann das CompuMail Gateway externe Key-Server, z. B. von öffentlichen Trustcentern, automatisch abfragen. Unterstützte Protokolle zur Kommunikation mit diesen Key- Servern: S/MIME: LDAP (Lightwight Directory Access Protocol) OpenPGP: LDAP and HKP (Horowitz Key Protocol) Die Abfrage auf Gültigkeit wird vor jedem Verschlüsselungsvorgang durchgeführt. Damit ist die ordnungsgemäße Verwendung der Schlüssel und Zertifikate jederzeit gewährleistet. Um die Suche auf einem Key-Server zu beschleunigen, ist es zudem möglich, den Suchraum auf den entsprechenden Servern unter Verwendung von -Patterns einzuschränken. Wird zum Beispiel eine LDAP-Abfrage in den Server ldap://xyz.com eingepflegt, so kann man davon ausgehen, dass sich auf diesem Server nur Schlüssel und Zertifikate von Mitarbeitern der Firma XYZ befinden. Somit kann gleichzeitig der Suchraum für diesen Server über das - Pattern eingeschränkt werden. PASSWORT-BASIERTE VERFAHREN PDFMail PDFMail ist eine weitere Möglichkeit, externe Kommunikationspartner an den Austausch von verschlüsselten Seite 24 von 34

25 s anzubinden. Das Verfahren basiert auf dem Dateiformat PDF. Eine Anwendung, die mit Dateien in diesem Format umgehen kann, ist heute auf nahezu jedem Arbeitsplatzcomputer zu finden. Nur die externen Kommunikationspartner müssen zwingend eine solche Anwendung auf ihrem Computer installiert haben. Compumatica empfiehlt die Verwendung von Adobe Reader. Wird eine für einen Empfänger auf dem CompuMail Gateway mit PDFMail verschlüsselt, laufen die folgenden Schritte ab: Nach Auswertung der auf CompuMail Gateway konfigurierten Policy oder des Betreffzeilenkommandos wird die zu verschlüsselnde inklusive aller Anhänge in einer verschlüsselten PDF-Datei gespeichert. Die Verschlüsselung erfolgt unter Verwendung des Algorithmus AES. Anschließend erhält der Empfänger eine , die das erzeugte und verschlüsselte PDF-Dokument enthält. Der Absender erhält eine , in der ihm das Passwort mitgeteilt wird, mit dem die Datei verschlüsselt wurde. Dieses Passwort muss dem externen Empfänger nun einmalig, zum Beispiel per Telefon, bekannt gemacht werden. Alternativ ist auch eine Self- Registration möglich. Unter Verwendung seines PDF-Readers kann der Empfänger die Datei nun entschlüsseln, lesen und auch alle Anhänge getrennt speichern. Klickt der Empfänger auf den in der eingebetteten Antwortbutton, so wird von seinem Browser eine sichere Verbindung (HTTPS) zum CompuMail Gateway der Organisation des Absenders hergestellt. Die Authentifizierung erfolgt mit dem Passwort, mit dem auch das PDF-Dokument verschlüsselt war. Anschließend kann die über die Webseite sicher beantwortet werden. Auch Anhänge können dieser E- Mail angefügt werden. Nach Verschicken dieser Antwort erhält der externe Absender zusätzlich eine Kopie seiner Antwort. Auch diese Kopie besteht wieder aus einer verschlüsselten PDF-Datei, die mit dem gleichen Passwort verschlüsselt ist, wie die ursprüngliche . Seite 25 von 34

26 s, die zu einem späteren Zeitpunkt zwischen den beiden Kommunikationspartnern ausgetauscht werden, sind ebenfalls mit dem Passwort verschlüsselt, das mit der ersten ausgetauscht wurde. Abbildung 11: Beispiel zur Gestaltung des PDF-Titelblatts Das verschlüsselte Dokument (PDF), das von PDFMail verschickt wird, besteht aus einem feststehenden Anteil und der selbst. Der feste Anteil wiederum besteht aus dem Titelblatt des PDF-Dokuments (siehe Abbildung 11) und der letzten Seite des Dokuments. Die erste Seite des Dokuments Seite 26 von 34

27 kann von der Organisation, die CompuMail Gateway mit PDF- Mail einsetzt, nach ihren Bedürfnissen angepasst werden! Somit kann z. B. das Design des Firmen-Briefpapiers zusammen mit dem Unternehmenslogo auf der ersten Seite des PDF-Dokuments erscheinen. Auf der letzten Seite befindet sich eine kurze Erklärung darüber, wie auf die s geantwortet werden kann und der bereits erwähnte Antwortbutton. Der nicht feststehende Teil der PDF-Datei enthält die selbst sowie alle Anhänge. Die Passwörter, die zum Verschlüsseln des PDF-Dokuments bei PDFMail verwendet werden, sind in einer Datenbank auf CompuMail Gateway hinterlegt. Dabei existiert eine Zuordnung zwischen Absender, Empfänger und dem Passwort, die die Kommunikation zwischen diesen beiden absichert. Somit hat das Gateway auch die Möglichkeit, den externen Kommunikationspartner zu identifizieren, wenn er eine Antwort schreiben möchte. Jede weitere an diesen Empfänger wird mit dem gleichen Passwort verschlüsselt. Seine Antwort auf eine mit PDFMail sicher zugestellte verfasst der externe Kommunikationspartner mit seinem Browser. Die Maske für den PDF Reply, die dazu von CompuMail Gateway dargestellt wird, ist in Abbildung 11 zu sehen. CompuWebmail CompuWebmail ist eine Erweiterung zum CompuMail Gateway. Es dient dazu, externe Kommunikationspartner, die weder über ein Programm verfügen, das S/MIME oder OpenPGPfähig ist, noch spezielle Software auf ihrem Computer installieren können, in sichere -Kommunikation einzubinden. Somit sind beim Einsatz von CompuWebmail auf Seiten der Empfänger keinerlei Voraussetzungen notwendig. Sie benötigen einzig einen herkömmlichen Browser. Nachdem zum ersten Mal eine an einen externen Empfänger geschickt wurde, der unter Einsatz von CompuWebmail an die sichere -Kommunikation angebunden werden soll, erzeugt CompuWebmail automatisch einen Account für diesen Benutzer. Das zugehörige initiale Passwort wird per an den Absender zurückgeschickt. Der Benutzer kann sich, nachdem er das Passwort vom Absender z. B. per Telefon bekommen hat, an seinem Account anmelden. Als Benutzername dient die -Adresse. Nach der ersten Anmeldung muss der Benutzer das initiale Passwort ändern. Seite 27 von 34

28 Der Webmailer wird auf einem eigenen Server installiert, der in der DMZ des Kunden aufgestellt wird. Der gesonderte Server dient dabei auch als zusätzliche Sicherheitsstufe für den Kunden, da auf dem CompuMail Gateway die privaten Schlüssel/Zertifikate der Mitarbeiter gespeichert sind und somit gewährleistet ist, dass sich kein externer Empfänger auf diesem Server einloggt. Das CompuMail Gateway wird üblicherweise nicht in der DMZ, sondern im internen Netz des Kunden platziert. Ablauf der Kommunikation Die folgenden Punkte beschreiben den notwendigen Ablauf, um einen externen Empfänger in die sichere - Kommunikation, die von CompuWebmail zur Verfügung gestellt wird, einzubinden: Der interne Mitarbeiter verschickt eine herkömmliche an den externen Empfänger, für den noch kein Benutzerkonto auf dem CompuWebmail existiert. Entsprechend einer zutreffenden Regel auf dem CompuMail Gateway wird diese an CompuWebmail weitergeleitet. CompuWebmail erzeugt nun automatisch ein Benutzerkonto für diesen Empfänger und hinterlegt die auf diesem Konto. Gleichzeitig wird ein Passwort für dieses Konto erzeugt. Das Passwort wird vom CompuWebmail an den internen Absender geschickt. Dieser muss das Passwort an den externen Empfänger, z. B. per Telefon, übermitteln. CompuWebmail verschickt eine gesonderte an die reguläre -Adresse des externen Empfängers. Diese enthält den Weblink (HTTPS), den der Empfänger in seinem Browser öffnen muss. Als Benutzername dient die -Adresse. Somit ist der Empfänger nun in der Lage, sich unter Verwendung seines Benutzernamens und Passworts auf dem CompuWebmail anzumelden. Nach der ersten Anmeldung muss der Benutzer das vom internen Absender erhaltene Passwort ändern. Anschließend erhält der externe Empfänger Zugang zu seinem Postfach auf dem CompuWebmail und kann an der gesicherten -Kommunikation mit Unternehmen des Absenders teilzunehmen. Das Anlegen neuer Postfächer auf CompuWebmail kann nur von internen Benutzern des Unternehmens initiiert werden, das das Produkt einsetzt. Erhält ein externer Empfänger eine Seite 28 von 34

29 in sein Postfach auf dem CompuWebmail, wenn das Postfach bereits existiert, so erhält er zur Information eine gesonderte E- Mail an seine reguläre -Adresse, die ihn über den Eingang einer neuen gesicherten informiert. Somit muss er nicht pro-aktiv auf CompuWebmail nachschauen, ob er eine neue erhalten hat. s, die auf CompuWebmail gespeichert sind, werden asymmetrisch verschlüsselt. Der Server, auf dem CompuWebmail installiert ist, wird in der DMZ des Kunden installiert. Somit entsteht kein Sicherheitsrisiko für die privaten Schlüssel des Unternehmens, die auf CompuMail Gateway gespeichert sind. Die Optionen der Regeln für die Verschlüsselung von s auf CompuMail Gateway sind um die Option Webmail erweitert worden. Dabei kann Webmail als generelles Verfahren für eine bestimmte Regel definiert werden, oder als Fall-Back, z. B. zu S/MIME und OpenPGP gesetzt werden. Der Einsatz von CompuWebmail erfordert keine Installation von Software oder anderweitige Änderung der -Infrastruktur auf Seiten der Empfänger. SICHERER SCHLÜSSELSPEICHER (HARDWARE-SICHERHEITSMODUL) In Verbindung mit dem Hardware-Sicherheitsmodul SG CryptoServer von Utimaco/Sophos steht ein manipulationssicherer (tamper proof) Schlüsselspeicher bereit. Darüber hinaus bietet der CryptoServer die Möglichkeit, Operationen auf der Basis geheimer Schlüssel innerhalb des manipulationssicheren Bereichs durchzuführen. Seite 29 von 34

30 Abbildung 12: CryptoServer Wird das Hardwaresicherheitsmodul SG CryptoServer zur Sicherung der privaten Schlüssel der S/MIME-Zertifikate verwendet, so ist es möglich, diese mit einem Key-Encryption- Key zu verschlüsseln. Damit sind die privaten Schlüssel für einen potentiellen Angreifer nutzlos, da der Key-Encryption-Key im SG CryptoServer gespeichert ist und auch von dem Administrator nicht exportiert werden kann. Das Hardware- Sicherheitsmodul ist nach FIPS Level 3 zertifiziert, wobei der Level 4 für Physikalische Sicherheit erreicht wird. Seite 30 von 34

31 ABKÜRZUNGEN AD AES CMG CA CRL DES DNS DSN ESMTP FIPS GPG HKP LAN LDAP MTA OCSP OpenPGP PDA PKI RFC S/MIME SMTP TCP-Port Active Directory Advanced Encryption Standard CompuMail Gateway Certificate Authority Certificate Revocation List Data Encryption Standard Domain Name Server Delivery Status Notification Extended Simple Message Transport Protocol Federal Information Processing Standard GNU Privacy Guard Horowitz Key Protocol Local Area Network: Jede physikalische Netzwerktechnologie, die kurze Entfernungen umfasst (bis zu einigen Tausend Metern). Lightweight Directory Access Protocol Mail Transfer Agent Online Certificate Status Protocol Standard zur Verschlüsselung und digitalen Signatur im Internet (basiert auf asymmetrischer Kryptografie) Personal Digital Assistant Public Key Infrastructure Request for Comment Standard zur Verschlüsselung und digitalen Signatur im Internet (basiert auf asymmetrischer Kryptografie) Simple Mail Transfer Protocol Transmission Control Protocol-Port Seite 31 von 34

32 UMTS Universal Mobile Telecommunications System Seite 32 von 34

33 WEITERE INFORMATIONEN KURZPROFIL: Compumatica secure networks zuhause in Deutschland und den Niederlanden ist ein unabhängiges, inhabergeführtes Unternehmen, das sich ganz der Absicherung des IP- Datenverkehrs seiner Kunden verschrieben hat. Compumatica entwickelt, produziert und implementiert Sicherheitslösungen auf höchstem Niveau für alle Arten von IP- Netzwerken und Kunden. Unsere Kunden sind sowohl kleine Organisationen mit nur wenigen inländischen Standorten, als auch internationale Unternehmen mit weltweiten Netzwerken. Compumatica-Mitarbeiter und -Produkte erfüllen höchstmögliche Anforderungen an Zuverlässigkeit und Qualität. Die Produkte basieren auf Systemen, die nach den strengen Vorschriften des BSI (in Deutschland) und der NLNCSA (in den Niederlanden) zugelassen oder sogar zertifiziert sind. Jedes einzelne System durchläuft eine Qualitätssicherungsphase, in der es einem Langzeittest unterzogen wird. Alle Compumatica- Produkte sind abwärtskompatibel für zehn und mehr Jahre. Dadurch garantieren wir unseren Kunden Investitionssicherheit. Zur Produktpalette gehören weiterhin die Geräte unserer Tochterfirma.vantronix secure systems, die eine einzigartige Kombination aus IPv4-IPv6-Gateway, Router, Firewall, netzwerkbasiertem Anti-Spam sowie Load Balancer basierend auf OpenBSD enthalten..vantronix ist ein HP AllianceOne Partner. Der gesamte Software-Umfang ist daher auf HP- Systemen verfügbar. Im Bereich der Mobilfunkkommunikation wird unser Angebot ergänzt durch ein umfassendes Secure Mobile Concept, das Sprachkommunikation und SMS sichert und auf die unterschiedlichen Bedürfnisse und Anforderungen der Kunden angepasst werden kann. Unsere Kunden sind sowohl bekannte Top 500 Unternehmen, als auch Regierungsbehörden und staatliche Organisationen in verschiedenen Ländern, die mit Hilfe von Compumatica- Systemen ihre kritischen Daten schützen. Als weltweit anerkannter Hersteller und Systemintegrator liefert Compumatica secure networks komplette IT- Sicherheitslösungen für Netzwerke jeder Größe. Die Sicherheit Ihrer Daten ist unser Auftrag Cybersecurity with a. Seite 33 von 34

34 KONTAKTDATEN Niederlande: Compumatica secure networks BV Oude Udenseweg PD Uden Telefon +31 (0) Fax +31 (0) Deutschland: Compumatica secure networks GmbH Monnetstraße Würselen Telefon +49 (0) Fax +49 (0) Seite 34 von 34

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004 Onaras AG Landstrasse 176 CH-5430 Wettingen T +41 56 437 38 50 info@onaras.ch

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0)

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) fideas mail WhitePaper Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) Herzlich Willkommen in der Welt sicherer E-Mails! In diesem Whitepaper möchten wir Ihnen unsere Lösung fideas mail vorstellen

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Die virtuelle Poststelle

Die virtuelle Poststelle Die virtuelle Poststelle Fachhochschule Gelsenkirchen Fachbereich Informatik Neidenburger Straße 43 45877 Gelsenkirchen norbert.pohlmann@informatik.fh-gelsenkirchen.de Trotz vielfältiger Möglichkeiten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014)

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014) Kundenleitfaden Sichere E-Mail Version 2.0 (September 2014) Inhaltsverzeichnis: 1. Vorwort... 2 2. Was bietet Ihnen die Sichere E-Mail?... 2 3. Wie können Sie die Sichere E-Mail nutzen?... 3 4. Welche

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access Knowlegde Guide Wien, Jänner 2004 INHALT INHALT...2 Registry Einstellungen am Exchange Server Rechner...3 Empfängerbeschränkung Einstellung...6

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Compumatica Secure Mobile Konzept

Compumatica Secure Mobile Konzept Technisches WhitePaper Compumatica Secure Mobile Konzept Die sichere Stimmkommunikations- und SMS- Lösung für Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com ÜBER COMPUMATICA

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr