1 EINFÜHRUNG 3 2 MOTIVATION: WARUM MÜSSEN S GESICHERT WERDEN? 3 3 WELCHE VERSCHLÜSSELUNGSMETHODEN GIBT ES? 5

Größe: px
Ab Seite anzeigen:

Download "1 EINFÜHRUNG 3 2 MOTIVATION: WARUM MÜSSEN E-MAILS GESICHERT WERDEN? 3 3 WELCHE VERSCHLÜSSELUNGSMETHODEN GIBT ES? 5"

Transkript

1

2 Inhaltsübersicht 1 EINFÜHRUNG 3 2 MOTIVATION: WARUM MÜSSEN S GESICHERT WERDEN? 3 3 WELCHE VERSCHLÜSSELUNGSMETHODEN GIBT ES? 5 4 WIE FUNKTIONIEREN VERSCHLÜSSELUNG UND SIGNATUR (PKI)? Public-Key-Verschlüsselung Public-Key-Signatur Digitale Zertifikate PKI 10 5 IMPORT VON ZERTIFIKATEN IN -PROGRAMME Spezielle Hinweise zu Outlook Spezielle Hinweise zu Lotus Notes 12 6 EINSATZ VON -GATEWAYS Gateway im VPN- -Verbund Gateway mit zentralen Benutzer oder Gruppenschlüsseln Security Policy für das Unternehmen Nutzung von Schlüsseln und Zertifikaten Verzeichnisdienste für -Gateways Nutzung von Sperrlisten und OCSP 19 7 FAZIT UND EMPFEHLUNGEN 20 8 KONTAKTDATEN 21 Seite: 1 von 21

3 Abkürzungen BDSG CRL IT KonTraG MIME MS OCSP PGP PKI PSE S/MIME SSL URL VPN Bundesdatenschutzgesetz Certificate Revocation List (Sperrliste) Informationstechnik Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Multipurpose Internet Mail Extensions Microsoft Online Certificate Status Protocol Pretty Good Privacy Public-Key-Infrastructure Personal Security Environment Secure MIME Secure Socket Layer Uniform Resource Locator Virtual Private Network Seite: 2 von 21

4 1 Einführung oder elektronische Post hat sich in den letzten Jahren als Kommunikationsmittel etabliert bei Firmen, Verbänden und in der Verwaltung. Elektronische Post ( ) und Briefpost unterscheiden sich von der Versandform sehr, haben aber dennoch in ihren Grundfunktionen vieles gemeinsam. Insbesondere lassen sich die Sicherheitsmerkmale von Briefpost und der elektronischen Post sehr gut miteinander vergleichen. Die ausgetauschten Informationen sind bei oft nur unzureichend vor fremden Blicken und Manipulation geschützt. Man kann diesen ungesicherten Versand von s und elektronischen Dokumenten mit dem Versand von Postkarten vergleichen, die auch jeder unbemerkt lesen und in besonders dreisten Fällen auch leicht abändern oder komplett fälschen kann. Möchte man hingegen Informationen geschützt verschicken, wählt man in der Regel den Versand in einem verschlossenen Brief das entspräche dem Versand einer gesicherten . Bei der Sicherung einer oder jedes beliebigen elektronischen Dokuments lassen sich dabei drei Sicherheitsmerkmale unterscheiden: Vertraulichkeit wird bei einem Brief durch den verschlossenen Umschlag gewährleistet. Das elektronische Äquivalent des Briefumschlags ist die Verschlüsselung: Nur der Empfänger soll in der Lage sein, die Informationen zu lesen. Die Authentizität wird bei einem Brief durch die Unterschrift und die Absenderangabe gewährleistet: Der Empfänger muss prüfen können, ob eine Nachricht tatsächlich vom vermuteten Absender stammt oder nicht. Das elektronische Pendant ist die elektronische Signatur (auch digitale Signatur genannt) in enger Verbindung mit einem sog. Zertifikat (einer Art elektronischem Ausweis s. u.). Durch diese digitale Signatur wird gleichzeitig auch die Integrität und Verbindlichkeit einer elektronischen Nachricht sichergestellt: Es darf nicht möglich sein, eine Nachricht unbemerkt zu verändern. Auch darf ein Sender nicht im Nachhinein den Inhalt einer oder die damit verbundene Willenserklärung abstreiten können. In der physischen Welt der Briefe wird dieses durch die spezifischen Eigenschaften von Papier und (dokumentenechter) Tinte erreicht. Sie haben bereits heute die Möglichkeit, Ihre elektronische Post sehr sicher im Sinne der genannten drei Sicherheitsmerkmale zu verschicken und zu empfangen. Wie, das will Ihnen dieser Leitfaden erläutern. 2 Motivation: Warum müssen s gesichert werden? Die meisten Menschen gehen heute davon aus, dass eine auf ihrem Weg durch die Netze von keinem anderen gelesen werden kann. Aber so sicher ist dies bei Weitem nicht. Es besteht durchaus die Möglichkeit, dass ein Unberechtigter die mitliest. Dies kann sowohl im internen (Firmen-)Netzwerk geschehen als auch im Internet. Seite: 3 von 21

5 Eine ist nichts anderes als eine digitale Postkarte, die von jedem gelesen werden kann, der Zugang auf das Netzwerk oder den -Server hat. Schlimmer noch, diese digitale Postkarte kann unbemerkt für den Sender und den Empfänger geändert und verfälscht werden. Man muss heute kein Spezialist mehr sein, um die s von Fremden unberechtigt lesen zu können. Es gibt mittlerweile sehr leistungsfähige Programme, die im Internet frei verfügbar und kinderleicht zu bedienen sind, mit denen s mitgeschnitten werden können dazu benötigt man nicht einmal mehr Hacker -Tools, sondern es genügen einfache Netzwerkdiagnoseprogramme. Neben dem Ausspähen der -Kommunikation könnte ein damit ausgestatteter Angreifer eine gezielt verändern und manipulieren. Beispielsweise Verträge verfälschen oder eine falsche Identität vortäuschen, um somit an vertrauliche Informationen zu gelangen: Da auch - Adressen leicht manipuliert werden können, ist es möglich, vermeintlich vertrauenswürdige s zu versenden, die so aussehen, als ob sie von einem Freund oder Arbeitskollegen kommen. Gemäß Telekommunikationsgesetz (TKG) müssen Telekommunikationsdienstleister in Deutschland seit 2006 Abhörschnittstellen für den durchlaufenden -Verkehr bereitstellen, der bei Bedarf von Behörden bei Ermitlungen genutzt werden kann. Ähnliche Abhöranlagen werden im Ausland verwendet, die es einem Staat ermöglicht, auf s zuzugreifen, sofern dafür Telekommunikationsanlagen im jeweiligen Inland verwendet werden. Der Missbrauch solcher Abhöreinrichtungen durch fremde Staaten, den Provider selbst oder sogar Dritte im internationalen -Verkehr ist nicht auszuschließen. Mit der zunehmenden Verbreitung der -Kommunikation werden mehr und mehr vertrauliche Daten verschickt. Damit betreffen die gesetzlichen Schutzvorschriften für den Umgang mit personenbezogenen Daten sowie die gesetzliche Verpflichtung der Unternehmen in Deutschland zur Risikovorsorge und zum Schutz von Geschäftsgeheimnissen in wachsendem Maße auch s: EG-Recht: Bei der Übermittlung von personenbezogenen Daten in Länder außerhalb der EG sind geeignete technische und organisatorische Sicherheitsvorkehrungen gegen die Risiken der Verarbeitung zu treffen, beispielsweise gegen den unzulässigen Zugriff (Anlage 2, Punkt 4 der EG-Standardvertragsklauseln vom 15. Januar 2001). Datenschutzrecht: Hinsichtlich der Verarbeitung personenbezogener Daten ist durch geeignete Maßnahmen sicherzustellen, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports (...) nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Anlage zu 9, 4 BDSG, 14. Januar 2003). Telekommunikationsrecht: Jeden Anbieter von Telekommunikationsdiensten, also auch jedes Unternehmen, das seinen Mitarbeitern die private Nutzung von nicht untersagt, verpflichtet das Telekommunikationsgesetz, angemessene technische Vorkehrungen oder sonstige Maßnahmen zum Schutze des Fernmeldegeheimnisses und personenbezogener Daten (...) zu treffen ( 87 TKG vom 05. Mai 2004). Schließlich leiten sich aus der allgemeinen Verpflichtung der Geschäftsführung im GmbH-Gesetz Die Geschäftsführer haben in den Angelegenheiten der Gesellschaft die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden (GmbHG 43 (1)) ebenfalls konkrete Seite: 4 von 21

6 Anforderungen an den Schutz sensibler elektronischer Daten wie Geschäftsgeheimnisse und personenbezogene Daten ab: Von einem ordentlichen und gewissenhaften Geschäftsmann wird nach aktueller Rechtsprechung erwartet, dass er Schutzmaßnahmen ergreift, die dem Stand der Technik und dem in vergleichbaren Unternehmen oder Unternehmen derselben Branche Üblichen entsprechen. In der Folge wird es nicht mehr lange dauern, bis die zum Schutz wichtiger Unternehmensdaten getroffenen Maßnahmen in die Bewertungen der Kreditwürdigkeit (Rating) eines Unternehmens einfließen werden denn Mängel im Schutz von Firmengeheimnissen erhöhen das operationelle Risiko. Unternehmen sind daher gut beraten, für die elektronische Kommunikation sensibler Inhalte frühzeitig geeignete Schutzmaßnahmen zu etablieren, bevor Vorfälle sie dazu zwingen denn dann kann es schon zu spät sein. Eine weitere Motivation, die elektronische Post abzusichern, resultiert aus der Möglichkeit, interne oder externe Geschäftsprozesse mit Partnern und Kunden über abzuwickeln. Dabei sind nicht nur die Vertraulichkeit, Authentizität und Integrität von Bedeutung, sondern auch die Verbindlichkeit im Sinne des Signaturgesetzes (SigG). Elektronische Signaturen nach SigG (qualifiziert oder fortgeschritten) ermöglichen eine elektronische Willenserklärung und liefern damit die Grundlage für verbindliche bzw. sogar rechtswirksame Erklärungen, Auskünfte oder Bestellungen ohne handschriftlichen Unterschriften leisten zu müssen. Hiermit verbunden sind erhebliche Optimierungspotenziale bei der Bearbeitung von Geschäftsprozessen über , wobei der Schriftverkehr, das Senden von Faxen sowie die Archivierung von Papierdaten für Beweis- und Revisionswecke entfällt. Die Einführung sicherer s kann also auch helfen, Prozesse zu optimieren und Kosten einzusparen. 3 Welche Verschlüsselungsmethoden gibt es? Um also die -Kommunikation vor den Augen Unberechtigter zu schützen, bietet sich der Einsatz von Verschlüsselung an. Hierbei wird die vor ihrer Versendung quasi in eine Art verschlossenen Container gesteckt. Der Kommunikationspartner, für den die bestimmt ist, besitzt den einzigen Schlüssel zum Öffnen des Containers und damit die einzige Möglichkeit, die für ihn bestimmte zu lesen. Bevor einige grundlegende Abläufe zum besseren Verständnis der Verschlüsselung erläutert werden sollen, folgt an dieser Stelle eine kurze Einführung in die beiden wesentlichen - Verschlüsselungsstandards, die heute im Einsatz sind. Seite: 5 von 21

7 S/MIME und PGP -Sicherheitsstandards werden seit Ende der 80er- Jahre entwickelt. Die allerersten Standards spielen jedoch heute praktisch keine Rolle mehr. Für die nachfolgend kurz vorgestellten Spezifikationen gilt, dass sie sowohl in internationalen Gremien standardisiert wurden als auch De-facto-Standards insoweit sind, als sie in Produkten mit großer Verbreitung umgesetzt worden sind und hierfür einheitliche Spezifikationen existieren. In der Praxis gibt es heute zwei Möglichkeiten, -Verschlüsselung zu realisieren: nach S/MIME und mit Pretty Good Privacy (PGP). S/MIME entstand nach einem mehrjährigen internationalen Standardisierungsprozess, an dem Hersteller sowie Kryptografieexperten aus aller Welt beteiligt waren. Wie bei derartigen Standards üblich, wurde auch der S/MIME-Standard immer weiterentwickelt: Die jetzt aktuelle Version ist S/MIMEv3. Durch diesen Standardisierungsprozess sind die heute verfügbaren S/MIME-Anwendungen in der Regel miteinander kompatibel, da sich die Hersteller bei der Implementierung an den Standards orientieren. Wie PGP (s. u.) lassen sich auch S/MIME- Anwendungen unkompliziert bedienen seine volle Funktionalität entfaltet S/MIME jedoch erst im Rahmen einer Public-Key-Infrastruktur (PKI, s. u.), wie sie beispielsweise in Unternehmensnetzen aufgebaut werden kann. Bei der Nutzung von S/MIME am Arbeitsplatz muss üblicherweise keine spezielle Software installiert werden, da alle gängigen -Programme (z. B. MS Outlook, Netscape Messenger) diese Verschlüsselungsform bereits unterstützen. Zur sicheren Nutzung wird jedoch ein sogenanntes digitales Zertifikat (s. u.) benötigt, welches von einem vertrauenswürdigen Trustcenter (s. u., auch Zertifizierungsstelle genannt) wie S-TRUST herausgegeben wird. Im Gegensatz zu S/MIME ist PGP Anfang der 90er- Jahre von einem einzelnen US-amerikanischen Kryptografieexperten entwickelt worden, um insbesondere Dateien (aber auch s) vor dem Verschicken über das Internet absichern zu können. Inzwischen wurde das Zertifikatformat mit neueren PGP-Versionen mehrfach geändert und erweitert; das Format der PGP-Version 5.x wurde 1998 als OpenPGP spezifiziert. Die Formaterweiterungen haben zur Konsequenz, dass die verschiedenen Versionen nicht immer abwärtskompatibel zueinander sind. Auch findet man im PGP-Umfeld nur selten vertrauenswürdige Trustcenter, da PGP-Anwender in der Regel gegenseitig ihre Schlüssel austauschen. Bei PGP handelt es sich um eine eigenständige Software, die auf jedem Arbeitsplatzrechner erst einmal installiert werden muss, bevor Dateien oder s elektronisch abgesichert werden können. Die Integration in gängige -Programme (aber auch Browser) funktioniert in der Regel problemlos: Für viele Programme existieren entsprechende PGP-Plug-ins; wo dies nicht der Fall ist, können Daten auch über die Zwischenablage verschlüsselt und signiert werden. Seite: 6 von 21

8 4 Wie funktionieren Verschlüsselung und Signatur (PKI)? Moderne Verschlüsselungsverfahren bieten eine ausreichende Sicherheit, um auch vertrauliche Daten (z. B. personenbezogene Daten) per zu übertragen. Wie bereits in der Einführung erwähnt, ermöglichen sie außerdem durch eine elektronische Unterschrift (Signatur) die eindeutige Authentifizierung des Absenders (Authentizität und Verbindlichkeit) sowie die Gewähr, dass Nachrichten während der Übertragung nicht durch Unbefugte manipuliert werden (Integrität). Damit der Empfänger einer Gewissheit über den Ursprung der bekommt, können Sie diese elektronisch unterschreiben. Dadurch kann der Empfänger feststellen, dass diese Mail tatsächlich von Ihnen stammt und die Absenderadresse nicht gefälscht wurde. Zur elektronischen Unterschrift können Sie wie bei der Verschlüsselung ebenfalls S/MIME oder PGP verwenden. Das elektronische Unterschreiben von Nachrichten ist sehr einfach. Meistens reichen wenige Mausklicks aus. Der Rest wird von Ihrem Computer automatisch erledigt. Der Empfänger der unterschriebenen Mail bekommt einen entsprechenden Hinweis, dass die Nachricht digital signiert ist und ob die Signatur gültig war. Seite: 7 von 21

9 4.1 Public-Key-Verschlüsselung Bei der Public-Key-Verschlüsselung (auch asymmetrische Verschlüsselung genannt) erhält jeder Anwender zwei Schlüssel, das sogenannte Schlüsselpaar: Mit dem öffentlichen Schlüssel kann man nur verschlüsseln (also quasi abschließen). Mit dem privaten Schlüssel kann man nur entschlüsseln (also aufschließen). Der öffentliche Schlüssel wird an alle Kommunikationspartner verteilt, der private Schlüssel bleibt allein beim Inhaber. Zum Verschlüsseln einer für Ihren Kollegen verwenden Sie seinen öffentlichen Schlüssel und schließen die ab. Nur der Empfänger Ihr Kollege kann die nun wieder mit seinem privaten Schlüssel aufschließen niemand anders und auch Sie selbst nicht. Privater Öffentlicher Schlüssel Öffentlicher Schlüssel Empfänger Schlüssel Empfänger Privater Schlüssel Sender Verschlüsseln Entschlüsseln Empfänger Xc5$./ uor (9... Hallo Bob,... Hallo Bob,... Einer der Vorteile der Public-Key-Verschlüsselung ist die einfache Verteilung der öffentlichen Schlüssel man kann Sie z. B. im Internet veröffentlichen bzw. direkt vom Trustcenter in einer öffentlichen Datenbank (einem sog. Directory) hinterlegen lassen. Ferner ist es im Gegensatz zu klassischen Verschlüsselungsverfahren nicht mehr notwendig, sich mit jedem denkbaren Kommunikationspartner auf einen geheimen Schlüssel zu einigen, bevor sicher kommuniziert werden kann. 4.2 Public-Key-Signatur Die digitale Signatur funktioniert nach einem ähnlichen Prinzip. Hier verwendet der Unterzeichner seinen privaten Schlüssel zum Kodieren des Dokuments; damit ist das Dokument nicht mehr veränderbar, allerdings weiterhin lesbar. Jeder kann nun das Dokument lesen (es ist ja nicht verschlüsselt) und mit dem öffentlichen Schlüssel des Absenders überprüfen, dass das Dokument nicht nachträglich manipuliert wurde. Hierfür kommen bei der digitalen Signatur sichere Prüfsummen (sogenannte Hashverfahren ) zum Einsatz, die eine nachträgliche Manipulation der Seite: 8 von 21

10 signierten sofort erkennen lassen. Mit dem zugehörigen digitalen Zertifikat (s. u.) kann der Empfänger darüber hinaus prüfen, dass die Signatur tatsächlich zum Unterzeichner gehört. Der oder die privaten Schlüssel des Benutzers (zur Erzeugung digitaler Signaturen beziehungsweise zum Entschlüsseln von Nachrichten) müssen vor unberechtigtem Zugriff geschützt werden. Dazu werden die Schlüssel üblicherweise in einem sogenannten PSE (Personal Security Environment) gespeichert, das entweder in einer verschlüsselten Datei, auf einer PINgeschützten Chipkarte oder einem USB-Token abgelegt wird. Der Vorteil gegenüber reinen Passwortlösungen liegt hier in der sogenannten 2-Faktor-Authentisierung : Der Benutzer muss über Besitz (der Chipkarte, des Tokens, der verschlüsselten Datei) und Wissen (der korrekten PIN) verfügen, bevor er Zugriff auf den privaten Schlüssel erhält. Privater Schlüssel Sender Öffentlicher Schlüssel Sender Öffentlicher Schlüssel Privater Schlüssel Signieren Sig Prüfen Absender korrekt? Nachricht unverändert? Hallo Bob,... Hallo Bob,... Hallo Bob,... Idealerweise sollten die privaten Schlüssel eine PIN-geschützte Chipkarte niemals verlassen, sondern dort direkt zur elektronischen Signatur oder Entschlüsselung verwendet werden. Die PIN sollte so gewählt sein, dass sie auch nicht durch systematische Rateangriffe in vernünftiger Zeit bestimmt werden kann. Als Sicherheitsmechanismus werden moderne Chipkarten automatisch gesperrt, nachdem die PIN 3-mal falsch eingegeben wurde die Karte kann dann nur noch durch eine spezielle PIN (die sogenannte PUK ) entsperrt werden. 4.3 Digitale Zertifikate Das Zertifikat selbst ist das wesentliche Datenobjekt zur Identifizierung und kann mit einem amtlichen Ausweis verglichen werden: Was der Papierausweis in der realen (physischen) Welt ist, ist das Zertifikat in der elektronischen Welt von den Aufgaben und von der Systematik her sind Ausweis und Zertifikat sehr ähnlich das heute gebräuchliche Zertifikatsformat nennt sich X.509v3 : Mit dem amtlichen Ausweis weist man seine Identität und ggf. bestimmte Berechtigungen nach. Das Zertifikat dient ebenfalls dem Nachweis der Identität und von Berechtigungen. Dieser Nachweis wird beim Zertifikat im Wesentlichen durch die Zuordnung der Person zu Seite: 9 von 21

11 einem öffentlichen Schlüssel erbracht, denn in der elektronischen Welt werden Aktivitäten einer Person wie das Unterschreiben und das Verschließen einer Nachricht erst mithilfe von öffentlichen und privaten Schlüsseln möglich und sichtbar. Ein Ausweis enthält Angaben zur Person und zur Ausweisgültigkeit, ein Zertifikat enthält ebenfalls Angaben zur Person (insbesondere den Vor- und Zunamen sowie ggf. Adressen oder die Zugehörigkeit zu einem Unternehmen) und zur Zertifikatsgültigkeit. Das Ausweisdokument wird von einer dafür befugten Stelle nach genauer Prüfung der Angaben zur Person ausgestellt, ein Zertifikat wird ebenfalls von einer speziellen Stelle dem sogenannten Trustcenter ausgegeben. Das Trustcenter ist somit mit einer Meldebehörde vergleichbar. Das Fälschen eines Ausweises ist in der Regel nur sehr schwer möglich, wenn er mit geeigneten Sicherheitsverfahren (wie z. B. einem Hologramm) versehen ist. Ein Fälschen eines Zertifikats ist ebenfalls nahezu unmöglich, denn es ist vom Trustcenter mit dessen besonders geschützten privaten Schlüssel digital signiert. Wird ein Missbrauch eines Ausweises vermutet, kann dieser als ungültig erklärt werden, sodass eine Nutzung nicht mehr möglich ist. Ein Zertifikat kann ebenfalls durch Sperrung als ungültig erklärt werden, um eine weitere Nutzung zu unterbinden. Verschlüsselungssysteme mit digitalen Zertifikaten weisen daher vor allem im Firmenumfeld eine höhere Sicherheit aus als solche ohne Zertifikate. 4.4 PKI Die -Verschlüsselungslösung sollte mit einem Zertifizierungssystem in der Regel einer Public-Key-Infrastruktur (PKI) interoperieren, in dem die Vorgänge der Generierung und Zertifizierung von Schlüsseln einem definierten Sicherheitsniveau genügen und kontrolliert werden können: Der Zertifizierung eines Schlüssels muss eine verlässliche Identitätsprüfung des Schlüsselinhabers vorausgehen, damit ähnlich wie bei der Ausstellung eines Personalausweises keine gefälschten Zertifikate ausgestellt werden können. Genau wie ein Personalausweis wird deshalb auch der Gültigkeitszeitraum eines Zertifikats von der zertifizierenden Stelle beschränkt. Bei PIN-Verlust, Verdacht auf Kompromittierung oder Schlüsseldefekt muss eine Sperrung möglich sein, die umgehend verbreitet wird. Dies lässt sich entweder durch ein Onlineprüfverfahren (z. B. OCSP Online Certificate Status Protocol) oder durch regelmäßig publizierte Sperrlisten (CRL Certificate Revocation List) realisieren. Die eindeutige Personenidentifikation wird in der lokalen Registrierungsstelle vorgenommen. Sie erfolgt in der Regel durch Prüfung eines geeigneten Lichtbildausweises (z. B. Dienst- oder Personalausweis). Die Ausstellung des Zertifikats selbst wird in der Zertifizierungsstelle vorgenommen. Im Unternehmensumfeld wird die Registrierung in der Regel in der Personalabteilung (z. B. schon bei der Einstellung) vorgenommen, während die Zertifizierung von der IT-Abteilung betrieben wird. Seite: 10 von 21

12 Da Aufbau und Betrieb einer PKI sehr komplex, ressourcenaufwendig und damit fehleranfällig sind, haben sich heute viele Unternehmen dazu entschlossen, die eigentlichen PKI- Dienstleistungen bei einem externen Trustcenter wie S-TRUST einzukaufen ( managed PKI ). Diese Trustcenter verfügen einerseits über das notwendige Know-how, andererseits ist das Outsourcing in diesem Fall oft kostengünstiger als der Aufbau von entsprechendem Know-how im eigenen Unternehmen. 5 Import von Zertifikaten in -Programme Der Import von Zertifikaten funktioniert heute völlig unkompliziert: In der Regel reicht ein Doppelklick auf die entsprechende Datei (falls das Zertifikat als eigene Datei vorliegt) bzw. der Klick auf eine URL, von der das Zertifikat automatisch heruntergeladen werden kann (die modernen Zertifizierungsstellen verschicken heute speziell formatierte s, die eine URL enthalten, von der das neu ausgestellte Zertifikat einfach heruntergeladen werden kann). Dabei ist es wichtig, dass auch der Download mittels einer URL ausreichend vor Missbrauch durch Unbefugte geschützt ist: Trustcenter geben daher in der Regel eine SSL-geschützte URL (erkennbar an https://... ) an und fragen den Benutzer zusätzlich vor dem Download nach einem vorher übermittelten Passwort. 5.1 Spezielle Hinweise zu Outlook In Outlook werden signierte und/oder verschlüsselte s für den Benutzer leicht verständlich angezeigt (siehe die beiden umrandeten Symbole in der nachfolgenden Abbildung). Das Schloss signalisiert dabei die Verschlüsselung, während das Siegel auf eine digitale Signatur hinweist. Der Empfänger kann sich darüber hinaus detaillierte Informationen anzeigen lassen, z. B. wer die digitale Signatur erzeugt hat (passt die Signatur zur angegebenen -Adresse?) oder mit welchen Algorithmen die verschlüsselt war: Seite: 11 von 21

13 Abb. 1: Signierte und verschlüsselte in Outlook 5.2 Spezielle Hinweise zu Lotus Notes Allgemein unterstützen alle Versionen von Lotus Notes ab v5.04 auch S/MIME (dies sollte nicht mit der Notes ID verwechselt werden). Jedoch wird von dem Einsatz der S/MIME-Funktionalität unter Lotus Notes 5 ohne den Einsatz eines entsprechenden Plug-ins aus verschiedenen Gründen abgeraten. Erst ab Lotus Notes 6 wird der Einsatz von S/MIME ohne Plug-in empfohlen. Zur Aktivierung der S/MIME-Funktionalität im Notes-Client muss ein X.509-Zertifikat in die NotesID importiert werden. Der Nutzer kann Schlüssel und Zertifikate im Notes-Client selbst verwalten. Er kann eigene private Schlüssel und X.509-Zertifikate manuell importieren und auch exportieren. Sie können auch durch Zugriff auf das Domino-Directory oder auf konfigurierte LDAP-Verzeichnisse geladen werden. Damit sind alle für ein sinnvolles Zertifikatsmanagement erforderlichen Funktionen vorhanden. Bei der Zertifikatsüberprüfung sucht der Notes-Client nach gültigen Zertifikatspfaden. Dabei muss eine Verbindung zum sogenannten Notes-Certifier bestehen. Ist dies der Fall, können Benutzerzertifikate auch über mehrere Stufen erfolgreich überprüft werden. Alternativ kann der Benutzer selbst Trust für andere Benutzerzertifikate und Zertifizierungsstellen setzen. Eine Sperrlistenüberprüfung erfolgt bei der Zertifikatsprüfung nicht und der Client überprüft auch nicht, ob das Zertifikat im Verzeichnis vorhanden ist. Somit besteht keine Möglichkeit, dem Notes- Client mitzuteilen, dass ein einmal ausgestelltes Zertifikat nicht mehr gültig ist. Abb. 2: Signierte in Lotus Notes Seite: 12 von 21

14 6 Einsatz von -Gateways Sichere wird in der Regel zwischen einem Absender und Empfänger als Ende-zu-Ende- Absicherung der Kommunikation verwendet. Das bedeutet, es gibt jeweils einen Absender, der eine verschlüsselt und / oder signiert, und einen Empfänger, der die Nachricht entschlüsselt und / oder die digitale Unterschrift verfizifiert. Diese Anwendung der sicheren ist aus Sicht der IT-Sicherheit im Grunde genommen ideal, hat jedoch in bestimmten Szenarien auch Nachteile: Bei der Ende-zu-Ende-Verschlüsselung muss jeder Benutzer über Schlüssel und einen S/MIME- oder PGP-fähigen Software-Client auf seinem Arbeitsplatz verfügen. Für Unternehmen ist es unmöglich, an zentraler Stelle im Netz zu kontrollieren, welche Inhalte das Unternehmen per erreichen oder verlassen, da diese von Ende zu Ende verschlüsselt sind. Dies betrifft insbesondere das Einschleusen von Malware über - Anhänge in das Unternehmen und das Kontrollieren, dass vertrauliche Informationen aus dem Unternehmen in oder über das Internet versendet werden könnten. Sollen diese Nachteile vermieden werden, liefert der Einsatz eines -Gateways eine geeignete Lösung, mit der die Funktionen eines -Clients auf eine Gatewaykomponente im Netz verlagert wird. Hierzu werden -Gateways von verschiedenen Herstellern als Serverprodukte angeboten, die auf dem Standard PGP und / oder S/MIME basieren. Unterstützt werden auch Microsoft-Exchange- und IBM-Lotus-Notes-Domino-Umgebungen. Für -Gateways spricht, dass Benutzer häufig eine transparente Nutzung der - Verschlüsselung fordern. -Nachrichten sollen wie gewohnt versendet und empfangen werden, ohne dass die Benutzer Schlüssel verwalten müssen. -Gateways können solche Anforderungen unterstützen. Die Gateways schützen dabei nur den -Verkehr, der über das LAN und die Grenzen des Unternehmensnetzwerkes hinausgeht. Solche Lösungen sind besonders interessant, wenn die interne -Kommunikation im LAN bereits über eine Verschlüsselung (z. B. Netzwerkverschlüsselung oder Lotus Notes Verschlüsselung) gesichert ist, solche Sicherheitsmechanismen jedoch nicht für die externe Kommunikation zur Anwendung kommen. Vom Grundsatz her werden durch -Gateways folgende Szenarien unterstützt: -Gateway im VPN- -Verbund -Gateway mit zentralen Benutzerschlüsseln Beide Einsatzmöglichkeiten werden im Folgenden näher beschrieben, können jedoch auch in Kombination verwendet werden. Die Einsatzmöglichkeiten sind dabei im Detail vom jeweils ausgewählten Gatewayprodukt abhängig. Seite: 13 von 21

15 6.1 -Gateway im VPN- -Verbund Für die -Sicherung im VPN- -Verbund (VPN = Virtual Private Network) ist ein PGPoder S/MIME-Gateway auf der Seite des Senders und des Empfängers erforderlich. -Client Applikation mit - Schnittstelle - Server - Gateway I (S/MIME PGP) Internet - Gateway II (S/MIME PGP) - Server -Client Applikation mit - Schnittstelle Elektronische Signatur und Verschlüsselung Abb. 3: -Gateway als VPN Abbildung 3 zeigt, welche Komponenten hierfür zusammenspielen müssen: Die wird unverschlüsselt von einem internen Benutzer ( -Client) an das -Gateway I gesandt und erst verschlüsselt und signiert, wenn die Mail das Unternehmensnetz verlässt. Hierzu erfolgt auf dem Gateway meist der Austausch der internen Sender- -Adresse durch die -Adresse des Gateways. Auch die Empfängeradresse kann durch die Adresse des entfernten Gateways ersetzt werden. Die vorgesehene Empfängeradresse wird dann im -Header beispielsweise unter Betreff eingetragen, damit das entfernte Gateway weiß, an welchen Benutzer es die weitersenden soll. Die wird auf dem -Gateway mit dem Zertifikat des Partnergateways verschlüsselt und mit dem privaten Schlüssel des eigenen Gateways signiert. Auf der anderen Seite verifiziert das E- Mail-Gateway II die Signatur, entschlüsselt die Nachricht und sendet die Nachricht unverschlüsselt an den vorgesehenen Empfänger. Der Benutzer erhält die entschlüsselte im Klartext und eine Meldung über das Ergebnis der Signaturprüfung. Jedes Gateway verfügt über ein Schlüsselpaar und ein Zertifikat. Im Vorfeld müssen die Zertifikate bzw. PGP-Schlüssel der Gateways untereinander ausgetauscht werden. Es ist möglich, einen ganzen Verbund von Unternehmen auf diese Weise zu einem VPN zusammenzuschließen. Nicht nur Benutzer, auch IT-Anwendungen können so über gesichert kommunzieren, ohne eigene Schlüssel oder Zertifikate zu benötigen. Seite: 14 von 21

16 Vorteile Für die Benutzer ist die -Sicherung völlig transparent. Es sind keine S/MIME- oder PGP-Clients bzw. -funktionalitäten in der Clientanwendung auf dem Arbeitsplatz erforderlich. Es sind keine Schlüssel oder Zertifikate für Benutzer erforderlich. Zentrale Virenscanner oder Contentfilter können verwendet werden. Der -Verkehr kann zwischen allen Unternehmen/Lokationen gesichert werden, die über ein -Gateway verfügen. Die s sind bei der Übertragung über fremde, ungeschützte Netze (Internet, Providernetze, Funknetze etc.) gesichert. Das -Gateway kann beim Empfang die Herkunft einer über die elektronische Signatur sicher nachweisen. Entsprechende Verifikations- und Empfangsprotokolle können an die internen Benutzer als Meldung innerhalb der Nachricht gesendet werden. Nachteile Die s sind im LAN (bei Sender und Empfänger) sowie auf den -Servern nicht geschützt. Angreifer mit Zugang auf das interne Netzwerk oder den -Server können die Nachrichten weiterhin mitlesen oder gar fälschen. Jede teilnehmende Organisation muss über ein -Gateway verfügen. Die Herkunft einer kann nur einer Organisation zugeordnet werden, nicht einer bestimmten Person, die ursprünglich als Sender fungiert hat. Die elektronische Signatur wird nicht durch den Benutzer selbst durchgeführt. Die Verbindlichkeit von Nachrichten kann sich daher nur auf eine Organisation, jedoch nicht auf eine einzelne Person beziehen. Die Verwendung von -Gateways in einem VPN-Verbund ist von Vorteil, wenn die Verschlüsselung in unsicheren Netzen im Vordergrund der Anforderungen steht und der Herkunftsnachweis auf eine Organisation bzw. ein Unternehmen beschränkt werden kann. Ein typischer Anwendungsfall sind automatisch erzeugte s mit sensiblen Inhalten, die an Benutzer in anderen Unternehmen oder Lokationen versendet werden. Solche s könnten auch an IT-Anwendungen gesandt werden, die s automatisch weiterverarbeiten. Die Herkunft der s kann durch das entfernte -Gateway II über die Verifikation der elektronischen Signatur sicher nachgewiesen werden. Sofern sichergestellt ist, dass der - Verkehr innerhalb der Lokationen weder abgehört noch manipiuliert werden kann, sind - Gateways im VPN- -Verbund eine ideale Lösung. Die -Kommunikation wird nur zwischen den Lokationen oder Unternehmen von Lokation zu Lokation (Side to Side) gesichert. Seite: 15 von 21

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Lösungen der E-Mail-Sicherheit

Lösungen der E-Mail-Sicherheit IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Lösungen der E-Mail-Sicherheit safuat.hamdy@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Einführung Ende-zu-Ende Lösung Secure

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden)

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Version: 1.3 Stand: 20.10.2011 Zuständigkeitsbereich: 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... 2 2. Vorbereitung... 3 2.1. Hintergrund...

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

E-Mail verschlüsseln und signieren mit eigenen Zertifikaten

E-Mail verschlüsseln und signieren mit eigenen Zertifikaten Mac OSX Consoliero Sicherheit S/MIME Seite: 1/13 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. E-Mail verschlüsseln und signieren mit eigenen Zertifikaten Christoph Müller, PTS

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

Praktischer Einsatz von E-Mail- Gateways zur Sicherung der E-Mail-Kommunikation. Secorvo White Paper

Praktischer Einsatz von E-Mail- Gateways zur Sicherung der E-Mail-Kommunikation. Secorvo White Paper Praktischer Einsatz von E-Mail- Gateways zur Sicherung der E-Mail-Kommunikation Secorvo White Paper Version 1.0 Stand 20. Juli 2004 Holger Mack, Dr. Markus Michels Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

SICHERE E-MAIL IM ALLTAG

SICHERE E-MAIL IM ALLTAG SICHERE E-MAIL IM ALLTAG Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel - 13. August 2014 - - Universität Kassel - 2 ... if WORD in $keywords { sender.suspicioslevel++ }... - Universität

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden

Mehr

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Version 1.2 vom 15.09.2014 Diese Anleitung beruht auf dem Benutzerhandbuch der UH-CA der Leibniz Universität

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Secure E-Mail der Suva. Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche

Secure E-Mail der Suva. Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen Blick 3 Probleme bei herkömmlichem E-Mail-Versand 4 Secure

Mehr