Absicherung Ihrer -Kommunikation

Größe: px
Ab Seite anzeigen:

Download "Absicherung Ihrer E-Mail-Kommunikation"

Transkript

1 Technisches WhitePaper Absicherung Ihrer -Kommunikation Compumatica secure networks 2014 Compumatica secure networks

2 HEUTE JEDES INNOVATIVE UNTERNEHMEN IST EIN MÖGLICHES SPIONAGEOPFER! ist heutzutage die mit Abstand am häufigsten verwendete Anwendung im Internet Fachleute sprechen auch von der Killer-Applikation des Internets schlechthin. In der Kommunikation zwischen zwei Unternehmen oder von Unternehmen mit Kunden löst die herkömmliche Kommunikation per Briefpost und Telefon mehr und mehr ab. Auch der Einsatz von Faxgeräten geht stark zurück und wird immer mehr durch die Kommunikation per ersetzt. s bieten aber leider keine Vertraulichkeit in der Kommunikation. Ist man sich bei der Postkarte noch bewusst, dass zumindest die Beschäftigten der Post die Urlaubsgrüße lesen können, sind die möglichen Risiken des Mitlesens durch unberechtigte Dritte bei s viel höher. Denn s müssen auf ihrem Weg durch das weltweite Internet viele Stationen passieren, an denen sie abgefangen, mitgelesen oder auch verändert werden können. Im Gegensatz zu einem Fax, das auf direktem Wege per Telefonleitung vom Absender zum Empfänger übermittelt wird, ohne dass dabei eine weitere technische Instanz involviert ist, durchläuft eine E- Mail auf ihrem Übertragungsweg verschiedene Internet-Server und -Gateways, die in der Regel unterschiedlichen Betreibern (Providern, Telekommunikationsunternehmen, Online-Diensten oder auch Universitäten/Hochschulen etc.) zuzuordnen sind. Auf diesen Servern werden somit auch geschäftsrelevante, vertrauliche und somit schützenswerte Informationen verarbeitet. Sensible oder vertrauliche Informationen können dadurch schnell in unbefugte Hände gelangen, wenn sie ungeschützt das heißt im Klartext ohne Mechanismen zur Absicherung übermittelt werden. Wer eine erhält, kann zudem nicht sicher sein, dass der Inhalt des elektronischen Briefes unverfälscht eingegangen ist. Wer die Möglichkeit hat, fremde s auf Servern zu lesen, ist auch in der Lage, deren Inhalte zu verändern bzw. zu verfälschen. Aber nicht nur der Text einer kann verfälscht werden, sondern auch die Absenderangaben. Somit besteht die Möglichkeit eine falsche Identität vorzutäuschen. Auch die Wirtschafts- und Datenspionage wird durch die Übertragung unverschlüsselter s denkbar einfach. Jedes innovative und erfolgreiche Unternehmen ist ein mögliches Spionageopfer, der Datendiebstahl ist eine sehr reale Gefahr! So könnten Ihre Mitbewerber zum Beispiel ohne großen Aufwand die Kommunikation zwischen Ihnen und einer Seite 2 von 34

3 beauftragten Person oder Instanz abfangen, die Patentanmeldungen für Sie bearbeitet. Ihre Unternehmensgeheimnisse und Ihr intellektuelles Eigentum sind somit in Gefahr, ebenso wie im schlimmsten Fall Ihr gesamtes Unternehmen. Die Dimensionen dieses Gefährdungspotenzials für Produktideen und Produktions- Know-how durch Wirtschaftsspionage sind gewaltig. Dank Internet entwickelt sich die Industriespionage immer mehr zu einem Big Business dabei können die daraus resultierenden Schäden durch entsprechend abgesicherte IT- Systeme wirksam verhindert oder zumindest deutlich verringert werden. Teuer erarbeitetes Know-how kann aber nur dann wirksam geschützt werden, wenn auch kleine und mittelständische Unternehmen die gleichen IT- Sicherheitslösungen einsetzen wie die meisten internationalen Großkonzerne. Der Ansatz eines zentralen Servers zur -Absicherung bringt bezüglich der beschriebenen Bedrohungsszenarien eine einfache Lösung: Ein solches Gateway das CompuMail Gateway von Compumatica wird auf einfache Art in bestehende Infrastrukturen integriert und zentral administriert. Somit liegt die Absicherung der -Kommunikation nicht mehr in den Händen der Mitarbeiter, sondern es obliegt den IT- Sicherheitsbeauftragten, eine entsprechende Sicherheitsrichtlinie bzgl. auszuarbeiten und mit Hilfe der Administratoren auf CompuMail Gateway zu hinterlegen. Seite 3 von 34

4 KONZEPTION Der Austausch von s ist die meistgenutzte Anwendung im Internet. Informationsaustausch mittels elektronischer Briefe allein spiegelt jedoch nicht die unternehmensspezifischen Organisationsstrukturen wider. Sollen bestimmte Vorgänge mit unter Umständen weit reichenden Konsequenzen auf diesem Weg abgewickelt werden, ist es geboten, verschlüsselte und/oder signierte s zu verwenden. Dies ist unter anderem bei Vertretungs-Regelungen, bei der verteilten Bearbeitung von Dokumenten oder bei der Ausstellung von Empfangsquittungen der Fall. Kryptografische Operationen, insbesondere wenn sie an einzelne Personen oder Arbeitsplätze gebunden sind, können jedoch eine Behinderung des Workflows darstellen. An dieser Stelle setzt das Konzept des CompuMail Gateways an. Dieses wird an zentraler Stelle in das Netzwerk integriert und erlaubt die Anwendung einer zentralen Unternehmensrichtlinie hinsichtlich der Verteilung der s sowie der Anwendung kryptografischer Operationen. Damit ist es möglich, sowohl die Verschlüsselung wie auch das Signieren von s für den Anwender vollkommen transparent zu realisieren. Zur sicheren Speicherung von kryptografischen Schlüsseln innerhalb des CompuMail Gateways steht ein Hardware-Sicherheitsmodul zur Verfügung. SYSTEMÜBERSICHT Dem Konzept des Common Point of Trust entsprechend, befindet sich das CompuMail Gateway an zentraler Stelle im Netzwerk. Es verschlüsselt und/oder signiert ausgehende E- Mails und entschlüsselt bzw. verifiziert ggf. eingehende s. Durch seine Funktion als zentrale Poststelle bietet das Gateway Vertraulichkeit (Verschlüsselung) und Integrität (Signatur) für den gesamten -Verkehr. Eine Möglichkeit, verschlüsselte s an externe Adressaten, die nicht über eine zertifikatsbasierte Infrastruktur verfügen, zu schicken, bietet PDFMail. Bei verschlüsselter Kommunikation auf Basis von PDFMail braucht der externe Empfänger nur einen sogenannten PDF-Reader (empfohlen wird Adobe Acrobat Reader ab Version 7 oder höher) auf seinem Computer, der PDF-Dokumente öffnen kann was heute sicherlich auf weit über 90 % aller Computer, die in Behörden oder Unternehmen eingesetzt werden, zutrifft. Seite 4 von 34

5 Abbildung 1: Beispielhafte Integration von CompuMail Gateway FUNKTIONSWEISE Das CompuMail Gateway stellt eine Erweiterung der bereits genutzten -Infrastruktur dar. Definierte Benutzergruppen oder auch Einzelanwender können damit ihre s automatisch vor dem Versand verschlüsseln und signieren lassen. Beide Operationen können dabei für den Anwender transparent oder interaktiv realisiert werden. Bei der interaktiven Variante wird das CompuMail Gateway vom Anwender unter Verwendung von Schlüsselwörtern im Betreff der angesteuert. Ein Mitarbeiter des Unternehmens, der verschlüsselte s erhält, sieht diese aufgrund der automatisch ablaufenden Entschlüsselung ohne eigenes Zutun im Klartext. Die Vorgänge der Ver- und Entschlüsselung sowie die digitale Signatur und die Verifikation von digitalen Signaturen verlaufen für die Anwender transparent. Beim Versand von s kann im Fall, dass bereits ein Zertifikat des Empfängers vorliegt, die automatisch verschlüsselt werden. Die zentrale Speicherung der empfangenen Zertifikate ermöglicht Verschlüsselung auch dann, wenn der Versender einer bis dahin selbst noch keine direkte Kommunikation mit dem Empfänger aufgenommen hat. Auch die Verifikation der Zertifikate erfolgt an zentraler Stelle im Unternehmen, womit eine gemeinsame Vertrauensbasis, ein Common Point of Trust, gegeben ist. Die Regeln, nach denen das Gateway die ein- bzw. ausgehenden s behandelt, werden ebenfalls zentral festgelegt und gepflegt. Das -System setzt auf dem Betriebssystem auf und wird mit dem Webmanagement konfiguriert. Es realisiert die eigentliche Funktionalität des CompuMail Gateways. Seite 5 von 34

6 s werden auf dem CompuMail Gateway in drei Schritten behandelt: Empfangen der Bearbeiten der (verschlüsseln, signieren, etc.) Versenden der Um diese drei Schritte robust und sicher zu implementieren, wird jeder Schritt durch einen eigenen Prozess realisiert: Empfangen der ESMTP-Proxy Bearbeiten der SMTP-Daemon Versenden der MTA (Postfix) Die Architektur ist im folgenden Blockschaltbild dargestellt: Der ESMTP-Proxy Abbildung 2: Systemarchitektur des -Systems Der ESMTP-Proxy kann von außen auf Port 25 angesprochen werden und nimmt Verbindungen von servern an. Dabei wird das erweiterte SMTP-Protokoll (ESMTP) für den Transport von s unterstützt. Der ESMTP-Proxy prüft an Hand seines Regelwerkes, ob Verbindungen von dem externen (d.h. sendenden) server aufgebaut werden dürfen und welche Bedingungen für diese Verbindungen gelten. Die passende Verbindungsregel wird aufgrund folgender Kriterien ausgewählt: IP-Adresse des externen servers Lokale IP-Adresse, auf der die Verbindung angenommen wurde Lokaler TCP-Port (normalerweise 25) Seite 6 von 34

7 An Hand der ausgewählten Verbindungsregel werden folgende Dinge überprüft oder gefiltert: verwendete SMTP-Kommandos verwendete ESMTP-Optionen Absender der Empfänger der Received from -Zeilen im -Header Folgende Aspekte lassen sich global konfigurieren: Time-out maximale Größe der maximale Anzahl der Empfänger pro DNS-Überprüfung für den externen server DNS-Überprüfung für die Empfänger Logbucheinträge Der ESMTP-Proxy unterstützt das SMTP-Protokoll (Simple Mail Transfer Protokoll) nach RFC 2821 sowie folgende ESMTP- Optionen: Option SIZE nach RFC 1870 Option DSN nach RFC 1891 & 1894 Option 8BITMIME nach RFC 1652 Option CHUNKING nach RFC 1830 Option BINARYMIME nach RFC 1830 Option CHECKPOINT/RESTART nach RFC 1845 Option ETRN nach RFC 1985 Kommando EHLO nach RFC 1651 STARTTLS Empfangende s werden zur weiteren Verarbeitung durch den SMTP-Daemon auf der Festplatte gespeichert. Ein direkter Zugriff vom ESMTP-Proxy auf den SMTP-Daemon oder den MTA ist nicht möglich. Der SMTP-Daemon Der SMTP-Daemon prüft regelmäßig, ob der ESMTP-Proxy eine neue auf der Festplatte abgelegt hat. Für jede E- Mail wird ein neuer Prozess gestartet, der für die weitere Seite 7 von 34

8 Bearbeitung der zuständig ist. Die Bearbeitung gliedert sich in zwei Stufen: In der ersten Stufe wird bestimmt, welche Regeln bei der weiteren Bearbeitung der berücksichtigt werden. Bei der Auswahl der Regeln werden folgende Konditionen ausgewertet: Absenderadresse LDAP-Attribute für den Absender Ist der Absender lizenziert? Empfängeradresse LDAP-Attribute für den Empfänger Ist der Empfänger lizenziert? Weitere Eigenschaften der o o o o o o o Größe Anhänge Priority Sensitivity ist verschlüsselt ist signiert Hierbei wird auch berücksichtigt, welche Art der Verschlüsselung möglich ist, d.h., ob für den Empfänger ein S/MIME-Zertifikat oder ein OpenPGP-Schlüssel vorliegt oder weder noch. Da sich für verschiedene Empfänger einer die Regeln bzw. die Art der Verschlüsselung unterscheiden können, werden die verschiedenen Empfänger einer separat behandelt. In der zweiten Stufe werden anschließend die Aktionen durchgeführt, die in den ausgewählten Regeln definiert wurden. Folgende mögliche Aktionen sind definiert: Keine Bearbeitung Bestätigung des Absenders Alarm senden Automatische Generierung von Schlüsseln Verschlüsseln und signieren Entschlüsseln und verifizieren Weiterleitung Löschen der Seite 8 von 34

9 Zurück zum Absender Füge Headerfeld hinzu / Lösche Headerfeld Der SMTP-Daemon unterstützt eine Reihe von Transformationen, die intern implementiert sind (z. B. S/MIME, OpenPGP). Die OpenPGP-Implementierung basiert auf dem GNU Privacy Guard (GPG; Dieses Programm befindet sich als Standardtool auf dem System und wird durch den SMTP-Daemon aufgerufen. Die Kommunikation zwischen dem SMTP-Daemon und GPG erfolgt über Kommandozeilenparameter sowie über die Standardeingabe/- ausgabe. Der MTA Der MTA (Mail Transfer Agent) dient dazu, die verarbeiteten E- Mails per ESMTP-Protokoll weiterzuleiten. Als MTA kommt auf dem Gateway das Programm Postfix zum Einsatz. Der MTA kann nicht von außen, sondern nur lokal angesprochen werden. Der MTA hat folgende Aufgaben: Das Versenden von s per ESMTP an den nächsten server oder an den Empfänger. Das Zwischenspeichern (Cachen) von s, die nicht sofort zugestellt werden können. Dies geschieht auf der lokalen Festplatte. Der MTA bestimmt für jeden Empfänger per DNS den zuständigen server. Diese Auswahl kann allerdings über eine Tabelle (mailer table) übersteuert werden. SIGNATURDIENSTE Ein wichtiger Aspekt in der modernen Nutzung von s ist die Authentizität der s. Auch wenn die meisten Benutzer noch zwischen einer und einem schriftlichen Dokument unterscheiden, bringen sie doch einer im täglichen Geschäftsverkehr ein erhebliches Maß an Vertrauen entgegen. Somit kann schnell ein erheblicher Schaden entstehen, wenn gefälschte s den Anwender in die Irre führen. Die klassischen -Dienste bieten keine sichere Möglichkeit, den Ursprung einer zu überprüfen. Mittels digitaler Signatur kann der Ursprung (Absendersignatur) sicher und leicht verständlich verifiziert werden. Seite 9 von 34

10 VERSCHLÜSSELUNGSDIENSTE Neben der Authentizität ist die Vertraulichkeit ein wesentlicher Aspekt im modernen -Verkehr. Der Komfort moderner E- Mail-Dienste macht es für den Benutzer unsichtbar, ob eine E- Mail im geschützten Netz einer Firma verbleibt, oder ob sie durch unsichere, öffentliche Netze geleitet wird. In der modernen Arbeitswelt mit Teleworkern und Outsourcing verwischen diese Grenzen weiter. Die Verschlüsselung von s ist ein wichtiger Mechanismus, der es Firmen erlaubt, die Möglichkeiten von E- Mail ohne Sicherheitsrisiken zu nutzen. VORTEILE EINES ZENTRALEN GATEWAYS ZUR -ABSICHERUNG Der klassische Ansatz zur Absicherung von - Infrastrukturen ist dezentral angelegt. Jeder Benutzer wird mit einer sicheren -Software ausgestattet. Über eine zentrale PKI (Public Key Infrastructure) werden alle Benutzer mit eigenen und fremden Schlüsseln versorgt. Dies setzt eine weitestgehend einheitliche, sprich kompatible Technologie beim Benutzer voraus. In Bezug auf (Windows-basierte) Arbeitsplatz- PCs ist dieses Ziel erreichbar. Außen vor bleiben mobile Außendienstmitarbeiter sowie die Nutzung von Webmailern. Dabei ist die Absicherung gerade der mobilen Mitarbeiter besonders wichtig. Durch den zentralen Ansatz des CompuMail Gateways können PKI-Funktionalitäten und weitere Technologien zur Absicherung der -Kommunikation schnell und einfach eingesetzt werden. Die entscheidenden Vorteile sind: Deutlich reduzierte Komplexität durch die zentrale Anordnung sowie Hohe Benutzerfreundlichkeit, da auf Anwenderseite keine zusätzliche Software bedient und geschult werden muss. Umständliche dezentrale Rollout-Planungen und hoher Wartungsaufwand auf Seiten der Anwender (Updates, Patches) entfallen. Gleichzeitig ist die Key / Message Recovery- Problematik gelöst. Seite 10 von 34

11 Abbildung und Einhaltung der Security Policy werden im Unternehmen konsequent umgesetzt. Sicherheit ist nicht länger eine Einzelfall-Entscheidung des Anwenders. Einfach zu realisierende Vertreterregelungen Problemlose Integration von externen Viren- und Contentscannern Rollenbasierte Administration Private/Public Key-Verfahren (OpenPGP und S/MIME) Durch den Einsatz von PDFMail können externe Kommunikationspartner angebunden werden, die nicht über die üblicherweise notwendige Infrastruktur für den Austausch von verschlüsselten s (OpenPGP bzw. S/MIME) verfügen. Ein zentrales Gateway kann für den Absender transparent entscheiden, wie eine sicher zum gewünschten Empfänger transportiert wird. Absender und Empfänger können sich auf ihre eigentlichen Aufgaben konzentrieren. Die erhöhte Interoperabilität mit externen Systemen bringt den Unternehmen entscheidende Impulse, eine bedeutende Hemmschwelle entfällt. Seite 11 von 34

12 SYSTEMARCHITEKTUR ÜBERBLICK Das CompuMail Gateway ist als Software-Appliance konzipiert. Es wird als System bestehend aus der eigentlichen Gateway- Software, dem Betriebssystem und der Managementsoftware installationsfertig ausgeliefert. Dieses bietet dem Anwender eine fertig integrierte Lösung ohne verdeckte Kosten für zusätzliche Softwarekomponenten (z. B. Betriebssystem, Datenbanken, etc.) und die zeit- und kostenaufwändige Integration der einzelnen sichere CompuMail Arbeitsplatz -Server Anti-Virus CompuMail Gateway Firewall Anti-Spam Abbildung 3: Konzeptioneller Aufbau Das CompuMail Gateway wird als SMTP-basiertes - Gateway in die bestehende IT-Infrastruktur integriert. Normalerweise findet es seinen Platz zwischen der zentralen Firewall und dem internen server. Die zentrale Firewall bietet den Übergang ins Internet und ist für die zentrale Steuerung aller ein- und ausgehender Kommunikation zuständig. Sie sollte nur dem CompuMail Gateway erlauben, E- Mails zu senden oder zu empfangen. Der interne server bietet die Anbindung der internen E- Mail-Arbeitsplätze. Dabei kann es sich auch um eine integrierte Messaging-Lösung wie z. B. Lotus Notes oder Microsoft Outlook handeln. Der interne server handelt alle Kommunikation mit externen -Adressen über das CompuMail Gateway ab. Seite 12 von 34

13 Regelwerk / Logik OpenPGP S/MIME PDFMail User-/Firmenzertifikate, Schlüssel Schlüsselgenerierung und -verwaltung CentOS Compumatica CompuMail Gateway Web- Management Abbildung 4: Blockdiagramm DAS BETRIEBSSYSTEM CompuMail Gateway basiert auf dem freien Betriebssystem CentOS, einer Variante von Linux. Für weitere Informationen verweisen wir auf die Webseite von CentOS. CLUSTERING Bei der Konzeption des CompuMail Gateways wurde auch dem steigenden Bedarf auf Kundenseite Rechnung getragen, zentrale Appliance-Lösungen redundant auszulegen. Reibungsloser Betrieb der Komponenten in der SMTP-Kette, auch wenn ein Gerät ausfällt, und der Schutz vor dem Verlust der Konfigurationsdaten sind nur zwei Gründe, warum betriebsrelevante Lösungen immer häufiger in einem Cluster betrieben werden. Clustering mit interner Datenbank Soll im Gegensatz zu dem nachfolgend beschriebenen Ansatz (Clustering mit externer Datenbank) auf eine externe Datenbank verzichtet werden, so können auch zwei CompuMail Gateways direkt zu einem Cluster vernetzt werden. Seite 13 von 34

14 CompuMail SSL CompuMail Gateway A Abbildung 5: Cluster aus zwei CompuMail Gateways Auto-Synchronisierung LDAP- Datenbank (CMG B) LDAP- Datenbank (CMG A) Unterschiede darüber, welche Daten zwischen den beiden Maschinen synchronisiert werden, existieren hierbei nicht. Fällt eines der Geräte aus, so übernimmt das zweite Gateway automatisch die kryptografische Verarbeitung der s basierend auf der konfigurierten CompuMail Gateway C CompuMail Gateway LDAP- Datenbank (CMG B) SSL CompuMail Gateway LDAP- Datenbank (CMG A) CompuMail Gateway A CompuMail Gateway E Abbildung 6: Verteiler Cluster Seite 14 von 34

15 Wird ein Cluster dieser Art um weitere Instanzen des Gateways erweitert, so agieren die ersten beiden CompuMail Gateways als externe Datenbank für die zusätzlichen Instanzen. Abbildung 5 sowie Abbildung 6 verdeutlichen, auf welche Art und Weise die Verbindungen in einem Cluster mehrerer CompuMail Gateways abgesichert und wie diese Gateways untereinander vernetzt sind. Clustering mit externer Datenbank Dieser Abschnitt beschreibt den Aufbau eines CompuMail Gateway-Clusters mit externer Datenbank. Es existieren dazu zwei verschiedene Möglichkeiten, einen Cluster aus zwei oder mehr CompuMail Gateways aufzubauen: zentral oder dezentral Dabei stehen die Server, die den Cluster bilden, entweder an einem oder an verschiedenen Niederlassungen, z. B. eines Unternehmens. CompuMail SSL Datenbank (LDAP) CompuMail Gateway Abbildung 7: Cluster mit externer Datenbank Abbildung 7 zeigt den logischen Aufbau eines Clusters aus zwei CompuMail Gateways an einem Standort. Der externe Datenbankserver wird von den beiden Gateways per LDAP (Lightweight Directory Access Protocol) abgefragt und sämtliche Daten, die auf den Gateways zum Betrieb notwendig sind (interne und externe Schlüssel/Zertifikate, Policy-Regeln, etc.), müssen nur auf einem CompuMail Gateway gepflegt werden die anderen Server im Cluster beziehen die Regeln anschließend aus der Datenbank. Im Gegensatz dazu zeigt Abbildung 8 den schematischen Aufbau eines Clusters aus fünf Servern, die an vier Seite 15 von 34

16 verschiedenen Standorten betrieben werden. Dabei stehen an Standort A zwei Server und an den Standorten C-E jeweils ein Server des CompuMail Gateway C CompuMail Gateway SSL SSL CompuMail Gateway SSL SSL CompuMail Gateway CompuMail Gateway E Abbildung 8: Verteilter Cluster mit externer Datenbank Der zentrale Datenbankserver sollte in einem solchen Fall natürlich auch redundant betrieben werden. Die genaue Konfiguration hängt allerdings stark von dem eingesetzten Datenbanksystem ab, weshalb an dieser Stelle nicht näher darauf eingegangen wird. In Test- wie Betriebsrealisierung kommt häufig das freie System Open-LDAP zum Einsatz. ADMINISTRATION Das Webmanagement Die Kosten für die Anschaffung eines IT-Systems werden in den meisten Fällen von den Kosten für die Wartung und den operativen Betrieb weit überflügelt. Aus diesem Grund müssen diese Kosten bei der Investitionsentscheidung mit berücksichtigt werden. Dies wird im Allgemeinen durch den Begriff Total Cost of Ownership beschrieben. Das CompuMail Gateway weist sehr geringe Betriebs- und Wartungskosten auf. Anbindung eines zentralen Unternehmensverzeichnisses Neben der Verwaltung aller Benutzer auf dem CompuMail Gateway besteht die Möglichkeit, externe Benutzerdatenbanken/Verzeichnisdienste online oder offline anzubinden. Seite 16 von 34

17 Im Falle der online Einbindung erfolgt der Zugriff per LDAP, z. B. auf die einem Benutzer zugeordneten Zertifikate. Auch kann die Zugehörigkeit zu einer speziellen MS ActiveDirectory- Gruppe berücksichtigt werden. Bei der Verwendung des offline Verfahrens erfolgt die Einbindung unter Zuhilfenahme von Skripten. Policy Management Das Verhalten von CompuMail Gateway bezüglich der notwendigen kryptografischen Operationen, die auf ein- bzw. ausgehende s angewendet werden, wird zentral im sogenannten Regelwerk konfiguriert. Dieses Regelwerk wurde mit dem Ziel entwickelt, den Administratoren bei der Erstellung von Regeln die größtmögliche Flexibilität zur Verfügung zu stellen. Verschlüsselung und digitale Signatur von s können granular eingestellt und übersichtlich verwaltet werden. Die Einbindung eines Firmenverzeichnisses, z. B. auf Basis von MS Active Directory (AD), ist möglich. Dabei kann pro Regel nicht nur eine einzelne Aktion, z. B. die Verschlüsselung einer ausgehenden , definiert werden, sondern Regeln können auch verkettet werden. Somit kann eine zum Beispiel im ersten Verarbeitungsschritt an ein Archivsystem ausgeleitet, um anschließend daran verschlüsselt, digital signiert und zugestellt zu werden. Des Weiteren werden Bedingungen zur Verfügung gestellt, die das Anwenden einer Regel beim Eintreten gewisser Situationen auslösen kann. Als Beispiel hierfür kann man nennen, dass eine genau dann verschlüsselt wird, wenn der Absender entweder in der AD-Gruppe Vorstand oder in der Gruppe Personalabteilung geführt wird. Am letzten Beispiel ist zugleich zu sehen, dass das Verschlüsseln einer E- Mail nicht, wie bei anderen Lösungen, nur vom Empfänger der abhängig sein kann, sondern auch vom Absender. Auch komplexe Bedürfnisse von Behörden und Unternehmen bzgl. der erarbeiteten IT-Sicherheitsrichtlinie sind somit einfach und schnell abzubilden. Seite 17 von 34

18 ANWENDUNGSBEISPIELE In diesem Abschnitt werden einige Beispiele vorgestellt, wie das CompuMail Gateway in bestehende -Infrastrukturen integriert werden kann. COMPUMAIL GATEWAY IM HERKÖMMLICHEN EINSATZ Abbildung 9 zeigt die Integration des CompuMail Gateways in eine bestehende sichere CompuMail Arbeitsplatz -Server Anti-Virus CompuMail Gateway Firewall Anti-Spam Abbildung 9: Integration von CompuMail Gateway Dabei ist auf der internen Seite (in Abbildung 9 links vom CompuMail Gateway) der bereits bestehende Teil der Infrastruktur, bestehend aus -Client und -Server und einem Viren- bzw. Content-Filter zu sehen. Ohne den Einsatz des CompuMail Gateways wäre einer dieser Filter das letzte System des Unternehmens, das ausgehende, bzw. das erste System der -Kette, das eingehende s bearbeitet. Wird nun ein CompuMail Gateway eingesetzt, so erweitert das System die Infrastruktur an genau dieser Stelle, nämlich dem zentralen -Eingangs- bzw. Ausgangsknoten. Das CompuMail Gateway ist anschließend dasjenige System, welches nach einem Spam-Filter als erstes eingehende s und als letztes ausgehende s verarbeitet. Somit ist sichergestellt, dass die in die Kette integrierten Filter zum Schutz vor Viren, Spam, etc. auch s verarbeiten können, die das Unternehmen verschlüsselt erreichen. Da das CompuMail Gateway für die Annahme von s aus dem Internet zuständig ist, werden s, die verschlüsselt eingehen, auf diesem System entschlüsselt und liegen an den Filtern bereits entschlüsselt vor was sollte ein solches Filter auch mit einer verschlüsselten anfangen. Seite 18 von 34

19 COMPUMAIL GATEWAY ALS KEY-SERVER FÜR EXTERNE Das CompuMail Gateway kann auch dazu eingesetzt werden, externen Kommunikationspartnern die öffentlichen Schlüssel/Zertifikate eines Unternehmens zur Verfügung zu stellen. Damit kann, gesetzt den Fall ein externer Kommunikationspartner lädt sich den öffentlichen Schlüssel eines Adressaten in Ihrem Unternehmen von diesem Key- Server, bereits die erste an Ihren Mitarbeiter verschlüsselt zugestellt werden. Die Adresse, unter der externe Kommunikationspartner diesen Key-Server erreichen können, kann beispielsweise im Impressum der Homepage des Unternehmens öffentlich gemacht werden. Hierbei ist es unerheblich, ob der Absender die auf seinem Client-PC verschlüsselt, oder auf der Gegenseite ebenfalls eine zentrale Lösung zur Absicherung von s zum Einsatz kommt. VERSCHLÜSSELUNG BIS ZUM CLIENT Ein Ziel des Einsatzes einer zentralen Lösung zur - Absicherung ist häufig die Entlastung der Administratoren. Das Einpflegen von externen öffentlichen Schlüsseln auf allen Client-PCs der Mitarbeiter oder das Einspielen von neu erschienenen Versionen der verwendeten Plug-ins auf diesen PCs gehört nach Integration einer zentralen Lösung der Vergangenheit an. Es besteht allerdings auch oft der Wunsch, für einige wenige Mitarbeiter eines Unternehmens (Vorstand, Personalabteilung, Betriebsräte, etc.) weiterhin eine Verschlüsselung bis zum Client zur Verfügung stellen zu können. Damit soll verhindert werden, dass Mitarbeiter, die auf das LAN der Firma Zugriff und das entsprechende Know-how haben, s, die nicht für sie bestimmt sind, einsehen können. Auch dieses ist beim Einsatz des CompuMail Gateways von Compumatica möglich sogar auf zwei verschiedene Weisen. Kombination mit existierenden Client-Lösungen Ist der private Schlüssel eines Mitarbeiters nicht auf dem CompuMail Gateway eingepflegt, so gelangen verschlüsselte s, die an ihn adressiert sind, verschlüsselt bis zu seinem -Client. Dort kommt dann eine lokal installierte Anwendung zur Entschlüsselung der zum Einsatz. Die wird allerdings auf dem Weg vom CompuMail Gateway Seite 19 von 34

20 zum Client-PC, also im internen LAN der Firma, weiterhin verschlüsselt übertragen. Eine Prüfung auf Viren oder anderen schädlichen Code, den eine enthalten kann, muss in diesem Fall allerdings auf dem Client-PC erfolgen, da die zentralen Virenscanner keinen Zugriff auf die verschlüsselte E- Mail haben und diese somit auch nicht prüfen können. Umgekehrt, eine wurde also bereits am Client verschlüsselt, kann das CompuMail Gateway so konfiguriert werden, dass es die von intern erhaltene und bereits verschlüsselte nicht noch einmal verschlüsselt. Dies geschieht auch dann, wenn das öffentliche Zertifikat des Empfängers auf dem CompuMail Gateway gespeichert ist und die Policy-Regeln so gesetzt sind, dass das CompuMail Gateway die normalerweise verschlüsseln würde. Eine von einem Mitarbeiter, der seine s nicht dezentral an seinem -Client absichert, wird in diesem Fall auf dem CompuMail Gateway verschlüsselt. Somit entstehen bei einer Mischform aus zentraler - Absicherung für den Großteil der Mitarbeiter und dezentraler Absicherung für einen kleinen Teil der Belegschaft keine Probleme. -Absicherung und zentrale Schutzmechanismen Ist das Ziel der Integration einer -Sicherheitslösung eine Absicherung des -Verkehrs bis zu den internen Clients bei gleichzeitiger Anti-Viren, -Spam und Contentabsicherung, so kann dies auch mit dem CompuMail Gateway gelöst werden. Dazu integriert man zwei CompuMail Gateways in die SMTP- Kette und schaltet die Malwarelösungen dazwischen. Damit ist gewährleistet, dass eingehende verschlüsselte s zuerst entschlüsselt (und optional auch die Signaturen dieser E- Mails geprüft werden) und anschließend auf ungewollten Inhalt (Viren, Spam, etc.) geprüft werden. Nach der Prüfung verschlüsselt das zweite CompuMail Gateway die s wieder und stellt sie an den internen -Server zu. Auf diese Weise ist es möglich für ausgewählte Personen (Personalabteilung, Vorstand, etc.) oder auch das gesamte Personal eine Absicherung des -Verkehrs bis zum Client zu realisieren, ohne dabei auf die Vorteile zentraler Werkzeuge zum Schutz vor Bedrohungen durch s zu verzichten. ROLLENBASIERTE ADMINISTRATION In großen Behörden oder Unternehmen ist es üblich, dass verschiedene Mitarbeiter mit der Konfiguration bzw. Verwaltung Seite 20 von 34

21 verschiedener Untergruppen der Funktionalitäten eines Systems betraut werden. Um diese Art der Administration abbilden zu können, sind für das Webmanagement des CompuMail Gateways verschiedene Rollen vorgesehen, in denen verschiedene Administratoren eingesetzt werden können. Bis auf die Rollen Administrator und Auditor sind die Rechte der Mitglieder der verschiedenen Rollen vollkommen disjunkt. Die Rollen im Einzelnen: Rolle Beschreibung Administrator Uneingeschränkte Rechte vollständiger Zugriff auf das gesamte System Network Operator Administration der Netzwerkkonfiguration User Operator Administration von Zertifikaten und Schlüsseln der internen und externen Benutzer CA certificate Operator Administration der CA-Zertifikate Policy Operator Administration der Einstellungen und Regeln für die einzelnen Dienste System Operator Allgemeine Systemadministration, wie z. B.: o Betriebszustand ändern o Status anzeigen o Backup durchführen o System konfigurieren Auditor Kann alles ansehen, aber nichts ändern, konfigurieren oder exportieren. Auch an den Fall, dass ein Unternehmen einem Auditing durchgeführt von einem Mitarbeiter einer Behörde unterzogen wird, ist bei der Konzeptionierung der verschiedenen Rollen gedacht worden. Eine Person, der die Rolle Auditor zugewiesen wurde, sieht im Webmanagement bis auf eingegebene Passwörter, die gleichen Informationen wie ein Administrator. Der Unterschied der beiden Rollen besteht darin, dass der Auditor die verschiedenen Informationen nur einsehen, nicht aber Veränderungen vornehmen kann. Für einen Auditor erscheint das Webmanagement also ausschließlich im Read-Only -Modus. Seite 21 von 34

22 KRYPTOGRAFISCHES KONZEPT Die kryptografische Behandlung der s erfolgt ausschließlich im SMTP-Daemon. Dieser unterstützt dabei folgende Standards: S/MIME nach RFC 2633 OpenPGP nach RFC 2440 und RFC 3156 PDFMail mit AES-Verschlüsselung mit einer Schlüssellänge von 128 oder 256 Bit. Kundenspezifische Erweiterungen Folgende kryptografische Verfahren werden unterstützt: Verfahren S/MIME OpenPGP PDFMail asymmetrisch DSA RSA Diffie-Hellman RSA DSA ELGamal symmetrisch Hashfunktion RC4 3DES AES MD5 SHA1 MDC2 3DES BLOWfish CAST5 Twofish AES, AES192, AES256 MD5 RipeMD160 SHA1 RC4, AES PRIVATE/PUBLIC KEY-VERFAHREN S/MIME Der Zugriff auf X.509-Zertifikate erfolgt per lokaler Zertifikatsdatenbank bzw. externem Datenbankzugriff via LDAP. Dies gilt auch für den Zugriff auf Sperrlisten. Sperrlisten können neben LDAP auch über http/https abgefragt werden. Die Verwendung von separaten Zertifikaten für die Verschlüsselung und die Signatur (Schlüsseltrennung) wird unterstützt. Zertifikatsüberprüfung mit OCSP Bei Eingang einer überprüft der SMTP-Daemon eine Zertifikatskette und greift anschließend zur Abfrage der Sperrstatusinformationen auf den Zertifikatsdaemon (Cert- Daemon) zurück. Das Verfahren läuft folgendermaßen ab: Seite 22 von 34

23 Abbildung 10: Zertifikatsüberprüfung mit OCSP Liegt beim SMTP-Daemon eine zur Bearbeitung vor, so überprüft dieser zunächst eine Zertifikatskette. Anschließend wird vom SMTP-Daemon eine OCSP-Anfrage an den Cert- Daemon (Certificate-Daemon) gestellt, um Sperrstatusinformationen über das gerade bearbeitete Zertifikat von einer oder mehreren CRLs (Certificate Revocation List) zu bekommen. In diesem Sinn dient der Cert-Daemon dabei als OCSP-Proxy. Die folgende Überprüfung der Gültigkeit der Zertifikate kann gegen eine lokale CRL, eine externe CRL oder gegen von einem OCSP-Server zur Verfügung gestellte Sperrstatusinformationen erfolgen. Diese externen Sperrlisten können über die Protokolle http, https oder LDAP angesprochen werden. Nach erfolgter Gültigkeitsprüfung wird das Ergebnis vom Cert-Daemon zurück an den SMTP-Daemon geschickt und dieser reagiert entsprechend dem bei der Auswertung der Anfrage gewonnenen Sperrstatus. OpenPGP Die Verwaltung von Schlüsseln erfolgt über das Webmanagement. Schlüssel können importiert, exportiert, signiert und getrusted werden. Ein Massenimport von Schlüsseln ist ebenfalls über das Webmanagement möglich. Außerdem können Schlüssel von einem OpenPGP Key-Server geladen werden. Neben LDAP wird auch das HKP-Protokoll zur Abfrage von OpenPGP Key-Servern unterstützt. Schlüsselverteilung Zur komfortablen Verteilung der Schlüssel und Zertifikate stehen den Benutzern folgende Betreffzeilenkommandos zur Verfügung: Kommando {send_keys} {send_keys_pgp} {send_keys_smime} Zweck Versenden aller vorhandenen Schlüssel, Zertifikate und CA-Zertifikate an den Empfänger Versenden aller vorhandenen Schlüssel und CA- Zertifikate an den Empfänger Versenden aller vorhandenen Zertifikate und CA- Zertifikate an den Empfänger Seite 23 von 34

24 Die Schlüssel und Zertifikate werden der ausgehenden als Anhänge beigefügt. Generell können Betreffzeilenkommandos vom Administrator zentral selbst definiert werden. Automatisches Verarbeiten eingehender Schlüssel/Zertifikate Das CompuMail Gateway ist in der Lage, Schlüssel und Zertifikate, die an eingehende s angehängt sind, automatisch zu extrahieren und in das Gateway einzupflegen. Somit kann eine an einen externen Kommunikationspartner verschlüsselt verschickt werden, sobald dieser zum ersten Mal eine signierte an einen beliebigen internen Anwender geschickt hat. Diese Funktionalität ist sowohl bei der Verwendung von S/MIME, als auch bei der Verwendung von OpenPGP gegeben. Externe Key-Server Zur Verifikation der Gültigkeit verwendeter Schlüssel und Zertifikate kann das CompuMail Gateway externe Key-Server, z. B. von öffentlichen Trustcentern, automatisch abfragen. Unterstützte Protokolle zur Kommunikation mit diesen Key- Servern: S/MIME: LDAP (Lightwight Directory Access Protocol) OpenPGP: LDAP and HKP (Horowitz Key Protocol) Die Abfrage auf Gültigkeit wird vor jedem Verschlüsselungsvorgang durchgeführt. Damit ist die ordnungsgemäße Verwendung der Schlüssel und Zertifikate jederzeit gewährleistet. Um die Suche auf einem Key-Server zu beschleunigen, ist es zudem möglich, den Suchraum auf den entsprechenden Servern unter Verwendung von -Patterns einzuschränken. Wird zum Beispiel eine LDAP-Abfrage in den Server ldap://xyz.com eingepflegt, so kann man davon ausgehen, dass sich auf diesem Server nur Schlüssel und Zertifikate von Mitarbeitern der Firma XYZ befinden. Somit kann gleichzeitig der Suchraum für diesen Server über das - Pattern eingeschränkt werden. PASSWORT-BASIERTE VERFAHREN PDFMail PDFMail ist eine weitere Möglichkeit, externe Kommunikationspartner an den Austausch von verschlüsselten Seite 24 von 34

25 s anzubinden. Das Verfahren basiert auf dem Dateiformat PDF. Eine Anwendung, die mit Dateien in diesem Format umgehen kann, ist heute auf nahezu jedem Arbeitsplatzcomputer zu finden. Nur die externen Kommunikationspartner müssen zwingend eine solche Anwendung auf ihrem Computer installiert haben. Compumatica empfiehlt die Verwendung von Adobe Reader. Wird eine für einen Empfänger auf dem CompuMail Gateway mit PDFMail verschlüsselt, laufen die folgenden Schritte ab: Nach Auswertung der auf CompuMail Gateway konfigurierten Policy oder des Betreffzeilenkommandos wird die zu verschlüsselnde inklusive aller Anhänge in einer verschlüsselten PDF-Datei gespeichert. Die Verschlüsselung erfolgt unter Verwendung des Algorithmus AES. Anschließend erhält der Empfänger eine , die das erzeugte und verschlüsselte PDF-Dokument enthält. Der Absender erhält eine , in der ihm das Passwort mitgeteilt wird, mit dem die Datei verschlüsselt wurde. Dieses Passwort muss dem externen Empfänger nun einmalig, zum Beispiel per Telefon, bekannt gemacht werden. Alternativ ist auch eine Self- Registration möglich. Unter Verwendung seines PDF-Readers kann der Empfänger die Datei nun entschlüsseln, lesen und auch alle Anhänge getrennt speichern. Klickt der Empfänger auf den in der eingebetteten Antwortbutton, so wird von seinem Browser eine sichere Verbindung (HTTPS) zum CompuMail Gateway der Organisation des Absenders hergestellt. Die Authentifizierung erfolgt mit dem Passwort, mit dem auch das PDF-Dokument verschlüsselt war. Anschließend kann die über die Webseite sicher beantwortet werden. Auch Anhänge können dieser E- Mail angefügt werden. Nach Verschicken dieser Antwort erhält der externe Absender zusätzlich eine Kopie seiner Antwort. Auch diese Kopie besteht wieder aus einer verschlüsselten PDF-Datei, die mit dem gleichen Passwort verschlüsselt ist, wie die ursprüngliche . Seite 25 von 34

26 s, die zu einem späteren Zeitpunkt zwischen den beiden Kommunikationspartnern ausgetauscht werden, sind ebenfalls mit dem Passwort verschlüsselt, das mit der ersten ausgetauscht wurde. Abbildung 11: Beispiel zur Gestaltung des PDF-Titelblatts Das verschlüsselte Dokument (PDF), das von PDFMail verschickt wird, besteht aus einem feststehenden Anteil und der selbst. Der feste Anteil wiederum besteht aus dem Titelblatt des PDF-Dokuments (siehe Abbildung 11) und der letzten Seite des Dokuments. Die erste Seite des Dokuments Seite 26 von 34

27 kann von der Organisation, die CompuMail Gateway mit PDF- Mail einsetzt, nach ihren Bedürfnissen angepasst werden! Somit kann z. B. das Design des Firmen-Briefpapiers zusammen mit dem Unternehmenslogo auf der ersten Seite des PDF-Dokuments erscheinen. Auf der letzten Seite befindet sich eine kurze Erklärung darüber, wie auf die s geantwortet werden kann und der bereits erwähnte Antwortbutton. Der nicht feststehende Teil der PDF-Datei enthält die selbst sowie alle Anhänge. Die Passwörter, die zum Verschlüsseln des PDF-Dokuments bei PDFMail verwendet werden, sind in einer Datenbank auf CompuMail Gateway hinterlegt. Dabei existiert eine Zuordnung zwischen Absender, Empfänger und dem Passwort, die die Kommunikation zwischen diesen beiden absichert. Somit hat das Gateway auch die Möglichkeit, den externen Kommunikationspartner zu identifizieren, wenn er eine Antwort schreiben möchte. Jede weitere an diesen Empfänger wird mit dem gleichen Passwort verschlüsselt. Seine Antwort auf eine mit PDFMail sicher zugestellte verfasst der externe Kommunikationspartner mit seinem Browser. Die Maske für den PDF Reply, die dazu von CompuMail Gateway dargestellt wird, ist in Abbildung 11 zu sehen. CompuWebmail CompuWebmail ist eine Erweiterung zum CompuMail Gateway. Es dient dazu, externe Kommunikationspartner, die weder über ein Programm verfügen, das S/MIME oder OpenPGPfähig ist, noch spezielle Software auf ihrem Computer installieren können, in sichere -Kommunikation einzubinden. Somit sind beim Einsatz von CompuWebmail auf Seiten der Empfänger keinerlei Voraussetzungen notwendig. Sie benötigen einzig einen herkömmlichen Browser. Nachdem zum ersten Mal eine an einen externen Empfänger geschickt wurde, der unter Einsatz von CompuWebmail an die sichere -Kommunikation angebunden werden soll, erzeugt CompuWebmail automatisch einen Account für diesen Benutzer. Das zugehörige initiale Passwort wird per an den Absender zurückgeschickt. Der Benutzer kann sich, nachdem er das Passwort vom Absender z. B. per Telefon bekommen hat, an seinem Account anmelden. Als Benutzername dient die -Adresse. Nach der ersten Anmeldung muss der Benutzer das initiale Passwort ändern. Seite 27 von 34

28 Der Webmailer wird auf einem eigenen Server installiert, der in der DMZ des Kunden aufgestellt wird. Der gesonderte Server dient dabei auch als zusätzliche Sicherheitsstufe für den Kunden, da auf dem CompuMail Gateway die privaten Schlüssel/Zertifikate der Mitarbeiter gespeichert sind und somit gewährleistet ist, dass sich kein externer Empfänger auf diesem Server einloggt. Das CompuMail Gateway wird üblicherweise nicht in der DMZ, sondern im internen Netz des Kunden platziert. Ablauf der Kommunikation Die folgenden Punkte beschreiben den notwendigen Ablauf, um einen externen Empfänger in die sichere - Kommunikation, die von CompuWebmail zur Verfügung gestellt wird, einzubinden: Der interne Mitarbeiter verschickt eine herkömmliche an den externen Empfänger, für den noch kein Benutzerkonto auf dem CompuWebmail existiert. Entsprechend einer zutreffenden Regel auf dem CompuMail Gateway wird diese an CompuWebmail weitergeleitet. CompuWebmail erzeugt nun automatisch ein Benutzerkonto für diesen Empfänger und hinterlegt die auf diesem Konto. Gleichzeitig wird ein Passwort für dieses Konto erzeugt. Das Passwort wird vom CompuWebmail an den internen Absender geschickt. Dieser muss das Passwort an den externen Empfänger, z. B. per Telefon, übermitteln. CompuWebmail verschickt eine gesonderte an die reguläre -Adresse des externen Empfängers. Diese enthält den Weblink (HTTPS), den der Empfänger in seinem Browser öffnen muss. Als Benutzername dient die -Adresse. Somit ist der Empfänger nun in der Lage, sich unter Verwendung seines Benutzernamens und Passworts auf dem CompuWebmail anzumelden. Nach der ersten Anmeldung muss der Benutzer das vom internen Absender erhaltene Passwort ändern. Anschließend erhält der externe Empfänger Zugang zu seinem Postfach auf dem CompuWebmail und kann an der gesicherten -Kommunikation mit Unternehmen des Absenders teilzunehmen. Das Anlegen neuer Postfächer auf CompuWebmail kann nur von internen Benutzern des Unternehmens initiiert werden, das das Produkt einsetzt. Erhält ein externer Empfänger eine Seite 28 von 34

29 in sein Postfach auf dem CompuWebmail, wenn das Postfach bereits existiert, so erhält er zur Information eine gesonderte E- Mail an seine reguläre -Adresse, die ihn über den Eingang einer neuen gesicherten informiert. Somit muss er nicht pro-aktiv auf CompuWebmail nachschauen, ob er eine neue erhalten hat. s, die auf CompuWebmail gespeichert sind, werden asymmetrisch verschlüsselt. Der Server, auf dem CompuWebmail installiert ist, wird in der DMZ des Kunden installiert. Somit entsteht kein Sicherheitsrisiko für die privaten Schlüssel des Unternehmens, die auf CompuMail Gateway gespeichert sind. Die Optionen der Regeln für die Verschlüsselung von s auf CompuMail Gateway sind um die Option Webmail erweitert worden. Dabei kann Webmail als generelles Verfahren für eine bestimmte Regel definiert werden, oder als Fall-Back, z. B. zu S/MIME und OpenPGP gesetzt werden. Der Einsatz von CompuWebmail erfordert keine Installation von Software oder anderweitige Änderung der -Infrastruktur auf Seiten der Empfänger. SICHERER SCHLÜSSELSPEICHER (HARDWARE-SICHERHEITSMODUL) In Verbindung mit dem Hardware-Sicherheitsmodul SG CryptoServer von Utimaco/Sophos steht ein manipulationssicherer (tamper proof) Schlüsselspeicher bereit. Darüber hinaus bietet der CryptoServer die Möglichkeit, Operationen auf der Basis geheimer Schlüssel innerhalb des manipulationssicheren Bereichs durchzuführen. Seite 29 von 34

30 Abbildung 12: CryptoServer Wird das Hardwaresicherheitsmodul SG CryptoServer zur Sicherung der privaten Schlüssel der S/MIME-Zertifikate verwendet, so ist es möglich, diese mit einem Key-Encryption- Key zu verschlüsseln. Damit sind die privaten Schlüssel für einen potentiellen Angreifer nutzlos, da der Key-Encryption-Key im SG CryptoServer gespeichert ist und auch von dem Administrator nicht exportiert werden kann. Das Hardware- Sicherheitsmodul ist nach FIPS Level 3 zertifiziert, wobei der Level 4 für Physikalische Sicherheit erreicht wird. Seite 30 von 34

31 ABKÜRZUNGEN AD AES CMG CA CRL DES DNS DSN ESMTP FIPS GPG HKP LAN LDAP MTA OCSP OpenPGP PDA PKI RFC S/MIME SMTP TCP-Port Active Directory Advanced Encryption Standard CompuMail Gateway Certificate Authority Certificate Revocation List Data Encryption Standard Domain Name Server Delivery Status Notification Extended Simple Message Transport Protocol Federal Information Processing Standard GNU Privacy Guard Horowitz Key Protocol Local Area Network: Jede physikalische Netzwerktechnologie, die kurze Entfernungen umfasst (bis zu einigen Tausend Metern). Lightweight Directory Access Protocol Mail Transfer Agent Online Certificate Status Protocol Standard zur Verschlüsselung und digitalen Signatur im Internet (basiert auf asymmetrischer Kryptografie) Personal Digital Assistant Public Key Infrastructure Request for Comment Standard zur Verschlüsselung und digitalen Signatur im Internet (basiert auf asymmetrischer Kryptografie) Simple Mail Transfer Protocol Transmission Control Protocol-Port Seite 31 von 34

32 UMTS Universal Mobile Telecommunications System Seite 32 von 34

33 WEITERE INFORMATIONEN KURZPROFIL: Compumatica secure networks zuhause in Deutschland und den Niederlanden ist ein unabhängiges, inhabergeführtes Unternehmen, das sich ganz der Absicherung des IP- Datenverkehrs seiner Kunden verschrieben hat. Compumatica entwickelt, produziert und implementiert Sicherheitslösungen auf höchstem Niveau für alle Arten von IP- Netzwerken und Kunden. Unsere Kunden sind sowohl kleine Organisationen mit nur wenigen inländischen Standorten, als auch internationale Unternehmen mit weltweiten Netzwerken. Compumatica-Mitarbeiter und -Produkte erfüllen höchstmögliche Anforderungen an Zuverlässigkeit und Qualität. Die Produkte basieren auf Systemen, die nach den strengen Vorschriften des BSI (in Deutschland) und der NLNCSA (in den Niederlanden) zugelassen oder sogar zertifiziert sind. Jedes einzelne System durchläuft eine Qualitätssicherungsphase, in der es einem Langzeittest unterzogen wird. Alle Compumatica- Produkte sind abwärtskompatibel für zehn und mehr Jahre. Dadurch garantieren wir unseren Kunden Investitionssicherheit. Zur Produktpalette gehören weiterhin die Geräte unserer Tochterfirma.vantronix secure systems, die eine einzigartige Kombination aus IPv4-IPv6-Gateway, Router, Firewall, netzwerkbasiertem Anti-Spam sowie Load Balancer basierend auf OpenBSD enthalten..vantronix ist ein HP AllianceOne Partner. Der gesamte Software-Umfang ist daher auf HP- Systemen verfügbar. Im Bereich der Mobilfunkkommunikation wird unser Angebot ergänzt durch ein umfassendes Secure Mobile Concept, das Sprachkommunikation und SMS sichert und auf die unterschiedlichen Bedürfnisse und Anforderungen der Kunden angepasst werden kann. Unsere Kunden sind sowohl bekannte Top 500 Unternehmen, als auch Regierungsbehörden und staatliche Organisationen in verschiedenen Ländern, die mit Hilfe von Compumatica- Systemen ihre kritischen Daten schützen. Als weltweit anerkannter Hersteller und Systemintegrator liefert Compumatica secure networks komplette IT- Sicherheitslösungen für Netzwerke jeder Größe. Die Sicherheit Ihrer Daten ist unser Auftrag Cybersecurity with a. Seite 33 von 34

34 KONTAKTDATEN Niederlande: Compumatica secure networks BV Oude Udenseweg PD Uden Telefon +31 (0) Fax +31 (0) Deutschland: Compumatica secure networks GmbH Monnetstraße Würselen Telefon +49 (0) Fax +49 (0) Seite 34 von 34

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Absicherung Ihrer -Kommunikation

Absicherung Ihrer  -Kommunikation Technisches WhitePaper Absicherung Ihrer E-Mail-Kommunikation Compumatica secure networks 2013 Compumatica secure networks www.compumatica.eu E-MAIL HEUTE JEDES INNOVATIVE UNTERNEHMEN IST EIN MÖGLICHES

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus.

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. Secure E-Mail Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat S/MIME steht für Secure / Multipurpose Internet Mail Extensions und ist ein Standard für die Signierung und Verschlüsselung von E-Mails.

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr