Whitepaper Zertifikats- und Trustmanagement

Größe: px
Ab Seite anzeigen:

Download "Whitepaper Zertifikats- und Trustmanagement"

Transkript

1 Whitepaper Zertifikats- und Trustmanagement Anforderungen an Zertifikate und Vertrauensbeziehungen Version: 1.0 Datum: Klassifizierung: öffentlich/public

2 Inhaltsverzeichnis Einführung... 4 Ausgangssituation... 4 Allgemeine Grundsätze des Dokuments... 5 An gesicherter -Kommunikation beteiligte Rollen und Verantwortlichkeiten... 6 Absenderseite... 7 Versender Infrastruktur-Betreiber... 7 Empfängerseite Infrastruktur-Betreiber... 8 Adressat... 8 Trust-Management... 8 Anwendungsfälle... 9 Anforderungen für den Einsatz von STARTTLS... 9 Transportverschlüsselung mit opportunistic STARTTLS... 9 Transportverschlüsselung mit mandatory STARTTLS Inhaltsverschlüsselung Anforderungen für den Einsatz von -Verschlüsselungsgateways Domain-Zertifikate Zertifikate auf Basis persönlicher -Adressen Anforderungen für den Einsatz von Ende-zu- Lösungen Anforderungen für den Einsatz im Bereich Ende-zu-Ende Anforderungen für Interimskommunikation V E R S I O N 1. 0 S E I T E 2

3 Zertifikatsmanagement Anforderungen an Zertifikate Identifikation des Antragstellers Absicherung des Transports des Schlüssels zum Antragsteller Physikalische Speicherung des privaten Schlüssels Lebenszyklus Übersicht der Anforderungen an Zertifikate Umsetzungsempfehlungen Trust-Management Rollen und Aufgaben Trust-Manager TrustCenter Anhang Autorenverzeichnis Dokumenten- und Versionshistorie: S E I T E 3 V E R S I O N 1. 0

4 Einführung Ausgangssituation Dieses Dokument ist Teil einer Reihe von Whitepaper, die von dem Arbeitskreis E- Mail-Sicherheit des IT-ABC erstellt wurden. Für Verweise, das Glossar und weitere Referenzen wird auf das Hauptdokument -Sicherheit [W1] verwiesen. Die Implementierung von Verschlüsselungslösungen allein ist nicht ausreichend für die Absicherung einer erfolgreichen Kommunikation. Kernelement ist das Management und die Bereitstellung der für deren Nutzung benötigten Zertifikate. Ihre bedarfsgerechte Verfügbarkeit und unkomplizierte Nutzbarkeit bilden die Grundlage für die Durchdringung von Lösungen in der Fläche der Anwender sowie der letzendlichen Qualität der Absicherung. Oft ist in der Vergangenheit das notwendige Zertifikats- und Trust-Management dem individuellen Anwender überlassen worden. Dies führte häufig zu fehlender Akzeptanz und Sicherheitslücken sowohl im Bezug auf die Qualität der Zertifikate und der Verschlüsselung an sich als auch in Bezug auf die Validierung der Zertifikate. Bei serverbasierten Lösungen werden die gleichen Defizite bezüglich dem Vertrauen in die Voreinstellungen verschiedener Produkte gesehen. Diese Voreinstellungen umfassen zulässige Schlüssellängen und Algorithmen, sowie als vertrauenswürdig vordefinierte Zertifizierungsstellen. Als Beispiel hierfür kann die Nutzung von STARTTLS im opportunistic mode angeführt werden. Dieser werden häufig höherwertige Eigenschaften zugeschrieben, welche jedoch nur auf eine Verwendung in einem secure high-ciphers mandatory mode zutreffen. Hierbei sind unter anderem zu nennen: Vertrauen auf self-signed-zertifikate ausschließlich nach Validierung Ausschluss von unverschlüsselter Übertragung als Fallback [W3] Beschränkung auf anerkannte Algorithmen und Schlüssellängen [W1] Weiterhin bedarf es der Definition von Anforderungen und Prozessen zur: Bereitstellung von Zertifikaten Validierung und Pflege von Zertifikaten gemäß definierter Standards (Trust- Management) Konfiguration und Pflege der Policy-Einstellungen V E R S I O N 1. 0 S E I T E 4

5 Allgemeine Grundsätze des Dokuments Der Begriff CA (Certification Authority) wird sowohl in einer hierarchischen X.509-PKI als auch in einer PGP-PKI verwendet. Für das Management von PGP-Schlüsseln gelten die gleichen Qualitätsanforderungen hinsichtlich der verwendeten Schlüssellängen und Algorithmen wie für X.509- Zertifikate. Um eine innerhalb des PGP-Web-of-Trust nur mittelbar vorhandene hierarchische Struktur ähnlich einer X.509-PKI abzubilden, wird empfohlen, die PGP- Schlüssel einzelner Anwender mit einem PGP-Unternehmensschlüssel oder einer anerkannten PGP-CA zu unterzeichnen bzw. unterzeichnen zu lassen. Im Folgenden werden X.509-Zertifikate und PGP-Schlüssel allgemein als Zertifikate bezeichnet. S E I T E 5 V E R S I O N 1. 0

6 An gesicherter -Kommunikation beteiligte Rollen und Verantwortlichkeiten Um eine gesicherte -Übertragung gewährleisten zu können sind verschiedene Rollen und zugeordnete Verantwortlichkeiten notwendig. Abbildung: Schaubild zur Illustration des Ablaufs einer gesicherten -Übertragung Legende: Grün: Weg der während der gesicherten Übertragung Rot: Für die gesicherte Übertragung benötigte Steuerungsinformationen V E R S I O N 1. 0 S E I T E 6

7 Absenderseite Versender Der Versender ist verantwortlich: die richtige -Adresse des Adressaten zu wählen und die entsprechend des Inhalts korrekt zu klassifizieren. Auf Basis korrekter Steuerungsinformationen wird der -Infrastrukturbetreiber im Folgenden in die Lage versetzt, die Informationen dem korrekten Adressaten zuzustellen, zu erkennen, ob eine Verschlüsselung notwendig und welches Zertifikatsmaterial ggf. zu verwenden ist. Hinweis: Vor dem Austausch von vertraulichen Informationen ist eine gegenseitige Vereinbarung über deren Handhabung auf Basis einer Informationsklassifizierung und einer Geheimhaltungsvereinbarung (NDA) abzuschließen. -Infrastruktur-Betreiber Die -Infrastruktur muss vom Betreiber entsprechend eingerichtet sein, so dass sie folgende Aufgaben zuverlässig übernimmt: Annahme von s vom Versender über gesicherte Verbindung. Maßnahmen entsprechend der Klassifizierung und sonstigen Richtlinien (z.b. Domains, bei denen generell verschlüsselt werden muss) durchführen. Bei Verschlüsselung korrektes Zertifikatsmaterial verwenden. Schutz vor unberechtigtem Zugriff auf die . Bereitstellen der erforderlichen sicheren -Übertragungsweges zwischen Absender- und Empfänger-Infrastruktur. Auf Basis der Steuerungsinformationen sind die entsprechenden Maßnahmen umzusetzen. Dies beinhaltet die Beschaffung der erforderlichen Zertifikate des Adressaten und die Beschaffung, Verwaltung und Bereitstellung der eigenen Zertifikate (Zertifikatsmanagement). Hierbei ist das besondere Augenmerk auf die Vertrauenswürdigkeit, Validität und Qualität der Zertifikate zu richten (Trust- Management). Für das Trust-Management ist der Trust-Manager verantwortlich. S E I T E 7 V E R S I O N 1. 0

8 Empfängerseite -Infrastruktur-Betreiber Die -Infrastruktur muss vom Betreiber entsprechend eingerichtet sein, so dass sie folgende Aufgaben zuverlässig übernimmt: Möglichkeiten zur sicheren Annahme von geschützten s bereitstellen. Beschaffung und Bereitstellung von Zertifikatsmaterial (Zertifikatsmanagement). Durchführung von etwaigen kryptographischen Maßnahmen [W2]. Sichere Zustellung der s an den Adressaten. Schutz vor unberechtigtem Zugriff auf die . Adressat Der Adressat ist verantwortlich, empfangene Informationen entsprechend deren Vertraulichkeitsstufe zu behandeln und diese Vertraulichkeitsstufe nicht herabzusetzen. Wenn eine nicht anderweitig klassifiziert ist, ist sie standardmäßig als intern/internal zu behandeln. Genauso wie für den Versender gilt, dass es sich bei Adressaten sowohl um Personen, Personengruppen, Organisationen als auch um IT-Systeme handeln kann. Trust-Management Für eine effektive Nutzbarkeit der -Verschlüsselung sind Zentralfunktionen notwendig. Sie moderieren und optimieren die für ein Zertifikats-Management notwendigen Prozesse, die bei den -Infrastruktur-Betreibern genutzt werden. Dies verringert in erheblichem Maße die gegenüber herkömmlichen Maßnahmen notwendigen Aufwände für Versender, Adressat und -Infrastruktur-Betreiber. Eine Detaillierung der unter dem Begriff Trust-Management zusammengefassten Funktionen ist unter Trust-Management aufgeführt. V E R S I O N 1. 0 S E I T E 8

9 Anwendungsfälle Zertifikats- und Trust-Management bildet die Basis für folgende Anwendungsfälle der -Sicherheit. Diese werden in dem jeweils entsprechenden Whitepaper genauer beschrieben: Transportverschlüsselung [W3] STARTTLS o o VPN opportunistic mode (opportunistic STARTTLS) secure high-ciphers mandatory mode (mandatory STARTTLS) Hostname-Zertifikat (das mit der Domain korreliert) nicht automatisch korrelierbares Hostname-Zertifikat Das Thema VPN wird im Rahmen dieses Whitepapers nicht behandelt. Inhaltsverschlüsselung [W2] mit S/MIME oder OpenPGP EVG o Domain-Zertifikat (Organisationszertifikat) o Persönliches Zertifikat auf Basis der -Adresse Ende-zu- Verschlüsselung o Domain-Zertifikat (Organisationszertifikat) o Persönliches Zertifikat auf Basis der -Adresse Ende-zu-Ende-Verschlüsselung o Persönliches Zertifikat auf Basis der -Adresse Interimskommunikation: Wird in [W1] behandelt. Anforderungen für den Einsatz von STARTTLS Für eine Absicherung der Kommunikation unter Verwendung eines Übertragungstunnels mittels STARTTLS sind als Grundlage Zertifikate des Formats X.509 ab Version 3 zu verwenden [W3]. Transportverschlüsselung mit opportunistic STARTTLS Es handelt sich hierbei um Grundschutz ohne die Voraussetzung einer Vertrauensbeziehung, bei dem nur im Idealfall eine verschlüsselte Übertragung erfolgt und im Zweifelsfall von einer unverschlüsselten Übertragung ausgegangen werden muss. Opportunistic STARTLLS ist für den Einsatz im Bereich Grundsicherheit zulässig. S E I T E 9 V E R S I O N 1. 0

10 Bei der Verwendung von opportunistic STARTTLS werden keine weiteren Anforderungen an das Zertifikat gestellt. Es wird empfohlen, grundsätzlich nur anerkannte Algorithmen und Schlüssellängen einzusetzen, um den Grundschutz zweckmäßig zu gestalten [W1]. Transportverschlüsselung mit mandatory STARTTLS Mit diesem Verfahren kann der Schutz von als vertraulich/confidential klassifizierten Informationen gewährleistet werden. In der Praxis unterscheidet man zwischen Zertifikaten, welche ausgestellt sind auf den Hostnamen des MTAs, der mit der Zieldomain korreliert. den Hostnamen des MTAs, der nicht automatisch mit der Zieldomain korrelierbar ist. Bei der Verwendung von mandatory STARTTLS für die Übertragung von vertraulichen s werden folgende Mindestanforderungen an ein verwendetes Zertifikat gestellt: die ausstellende Instanz (Issuing CA) des verwendeten Zertifikats ist gültig und als für diesen Anwendungsfall vertrauenswürdig eingestuft durch individuelle Prüfung des -Infrastruktur-Betreibers oder durch Auflistung auf der STARTTLS-CA-CTL (Standard CA-Listen beispielsweise von Browsern, Betriebssystemen oder MTAs sind für einen anderen Anwendungsfall vorgesehen und damit nicht ungeprüft anwendbar) und das Zertifikat schließt mindestens die Verwendungszwecke Schlüsselverschlüsselung und Serverauthentifizierung ein und wenn das Feld alternativer Antragsteller genutzt wird, darf dieses als DNS- Namen ausschließlich FQDN enthalten. Darüber hinaus ist eine der folgenden Anforderungsalternativen zu erfüllen: der MTA identifiziert sich mit einem Zertifikat, welches auf die Zieldomain der E- Mail ausgestellt ist ( -Domain entspricht dem CN des Feldes Antragsteller ) oder der FQHN des MTAs und der CN des Antragstellers im Zertifikat sind identisch und der FQDN ist aus der Zieldomain ableitbar oder weder der FQDN des MTAs noch das Zertifikat stimmen mit der Zieldomain überein. Dies ist z.b. der Fall, wenn MTAs s für mehrere -Domänen eines Unternehmens entgegennehmen. Dann müssen zusätzliche Maßnahmen getroffen werden, um diesen MTA zu berechtigen (Hostname und Zertifikat müssen übereinstimmen und der Hostname muss per dediziertem Regelwerk der Domain zugeordnet sein. Dies ist individuell zwischen dem Betreiber der - Infrastruktur und dem Zielunternehmen zu regeln oder kann einer STARTTLS- MX-CTL entnommen werden) V E R S I O N 1. 0 S E I T E 10

11 Inhaltsverschlüsselung Anforderungen für den Einsatz von -Verschlüsselungsgateways Der Schutz von als vertraulich/confidential klassifizierten Informationen kann mit diesem Verfahren gewährleistet werden. Für die serverbasierte -Verschlüsselung mittels eines - Verschlüsselungsgateways (EVG) kommen X.509-Zertifikate ab Version 3 oder zu OpenPGP kompatible PGP-Zertifikate zum Einsatz. In der Praxis unterscheidet man hierbei zwischen Zertifikaten, welche ausgestellt sind auf die -Domains des Unternehmens oder der Unternehmensgruppe persönliche -Adressen mit Unternehmensbezug persönliche -Adressen ohne Unternehmensbezug Domain-Zertifikate Für X.509-Zertifikate gilt das Zertifikat enthält die -Adresse des -Verschlüsselungsgateways oder eine fiktive -Adresse des Unternehmens o o o im Feld Antragsteller unter Eintrag CN und im Feld Antragsteller unter Eintrag E und im Feld Alternativer Antragsteller unter Eintrag RFC822-Name das Zertifikat und jedes Element der Zertifikatskette ist gültig (zeitlich und nichtrevoziert) und die ausstellende Instanz ist für diesen Anwendungsfall als vertrauenswürdig eingestuft. Dies erfolgt durch individuelle Prüfung des - Infrastrukturbetreibers oder durch Auflistung auf der EVG-CTL (siehe Glossar). Technisch ist zu berücksichtigen, dass die -Adresse sich für maximale Kompatibilität mit verschiedenen Implementierungen in mehreren Feldern des Zertifikats finden sollte. Für PGP Zertifikate gilt, dass sie eine gültige -Adresse und damit Absenderdomain haben. Diese muss entweder als primäre oder als zusätzliche PGP- User-ID enthalten sein. Die Vertrauensbeziehung wird durch die Übergabe des öffentlichen Schlüssels mittels vertrauenswürdiger Kanäle oder der gegenseitigen Cross-Zertifizierung der PGP-Unternehmensschlüssel zwischen Eigentümer des Schlüssels und Betreiber der -Infrastruktur sichergestellt oder über eine EVG- CTL. S E I T E 11 V E R S I O N 1. 0

12 Zertifikate auf Basis persönlicher -Adressen Für X.509-Zertifikate gilt das Zertifikat enthält die -Adresse des Inhabers o o im Feld Antragsteller unter Eintrag E oder im Feld Alternativer Antragsteller unter Eintrag RFC822-Name das Zertifikat und jedes Element der Zertifikatskette ist gültig (zeitlich und nichtrevoziert) und die ausstellende Instanz ist für diesen Anwendungsfall als vertrauenswürdig eingestuft. Dies erfolgt durch individuelle Prüfung des - Infrastrukturbetreibers oder durch Auflistung auf der EVG-CTL (siehe Glossar). Für PGP-Zertifikate gilt die -Adresse muss im Feld User ID angegeben sein. der Name des Inhabers sollte im Feld User ID enthalten sein Die Vertrauensbeziehung kann wie folgt sichergestellt werden: durch die Übergabe des öffentlichen Schlüssels oder dessen Fingerabdruck mittels vertrauenswürdiger Kanäle vom Eigentümer des Schlüssels zum Betreiber der -Infrastruktur oder der öffentliche Schlüssel in Verbindung mit der -Adresse des Adressaten wurde von einem für diesen Zweck als vertrauenswürdig eingestuften PGP- Zertifikat (Signing-Key oder Trusted Introducer) signiert oder die Vertrauenswürdigkeit von einzelnen PGP-Zertifikaten kann auch über eine EVG-CTL gewährleistet werden. Die Vertrauensbeziehung muss insbesondere für die einem bestehenden Schlüssel hinzugefügten -Adressen vor deren Verwendung erneut geprüft werden. V E R S I O N 1. 0 S E I T E 12

13 Anforderungen für den Einsatz von Ende-zu- Lösungen Es gelten Anforderungen analog dem Einsatz von EVGs. In diesem Szenario ist hervorzuheben, dass es sich auf Empfängerseite um verschiedenartige zur Entschlüsselung genutzte Infrastrukturen handeln kann. Daher muss grundsätzlich von einer Entschlüsselung durch ein EVG ausgegangen werden. Es ist darauf hinzuweisen, dass verschiedene Kombinationen technisch nicht von allen gängigen Produkten unterstützt werden. Anforderungen für den Einsatz im Bereich Ende-zu-Ende Mit derartigen Lösungen kann durch Verwendung von persönlichem Schlüsselmaterial (Soft-PSE, Smartcard) ein höheres Sicherheitsniveau als bei der Verwendung von EVGs erreicht werden. Damit könnte die Absicherung bis zur Vertraulichkeitsstufe geheim/secret gewährleistet werden. Da der Absender eine Entschlüsselung durch ein EVG auf Empfängerseite nicht technisch ausschließen kann, sind hierfür organisatorische Zusatzvereinbarungen (z. B. beidseitige Verwendung von Smartcards) notwendig [W1]. Erfolgt keine Zusatzvereinbarung, gelten die Anforderungen für den Einsatz im Bereich Anforderungen für den Einsatz von -Verschlüsselungsgateways. Anforderungen für Interimskommunikation Der Schutz von als vertraulich/confidential klassifizierten Informationen kann mit diesem Verfahren nur behelfsmäßig gewährleistet werden. In der Regel kommen keine Zertifikate zum Einsatz, sondern häufig symmetrisches Schlüsselmaterial. Eine Beschreibung findet sich in [W1]. S E I T E 13 V E R S I O N 1. 0

14 Zertifikatsmanagement Grundlage für die Anwendung von Verschlüsselungstechnologien ist die Nutzung von Zertifikaten. Zertifikate bestätigen die Zugehörigkeit eines Schlüsselpaares zu einer Identität durch eine Vertrauensinstanz. Sie unterliegen einem Lebenszyklus, während dem sie spezifische Anforderungen hinsichtlich der Zuordnung zu einer Identität, dem gesichertem Transport zum Antragsteller und der Aufbewahrung erfüllen müssen. Anforderungen an Zertifikate Identifikation des Antragstellers Identifikation ist ein Vorgang um eine Person bzw. System eindeutig zu erkennen. Man kann die eigene Identität durch bestimmte Kenntnisse, Besitz oder persönliche Anwesenheit nachweisen. Kommerzielle Zertifikatsanbieter klassifizieren im Allgemeinen die von Ihnen ausgestellten Zertifikate anhand der vom Antragsteller geforderten Identifikationsmerkmale. Hierbei wird bei den gängigsten namhaften Anbietern üblicherweise wie folgt unterschieden: Klasse Merkmale Qualitätsklasse Class 1 Class 2 Class 3 Extended Verification (EV) Verifikation des Antragstellers per , sowohl bei persönlichen als auch bei Serverzertifikaten. Bei Serverzertifikaten Validierung des Domaininhabers über Kontakte der NIC-Handles, in Einzelfällen telefonische Verifikation der Unternehmenszugehörigkeit anhand der Informationen aus elektronischen Unternehmensregistern. Schriftliche Übertragung (Fax, Brief) eines amtlichen Ausweisdokumentes zum Nachweis. Bei Personenzertifikaten Kopie des Personalausweis oder vergleichbares. Bei Serverzertifikaten Handelsregisterauszug, DUNS-Nummer (Dun & Bradstreet), Gewerbelizenz oder vergleichbarer Dokumentationen zum Unternehmensinhaber. Persönliche Identifikation bei einer vom CA-Betreiber als Notarfunktion benannten Instanz, über ein Verfahren wie z.b. Postident. Erweiterte Form der Class 3, zzgl. Nachweis des rechtlichen und gesetzlichen Vertreters des Antragsstellers, Umfangreiches schriftliches Antragsverfahren und eingehende Prüfung der eingereichten Daten. niedrig mittel hoch hoch V E R S I O N 1. 0 S E I T E 14

15 Die von kommerziellen CAs ausgestellten Zertifikate enthalten als Attribute je nach Vertraulichkeitsstufen nur eine -Adresse oder einen DNS-Namen (Class 1) und bei höheren Vertraulichkeitsstufen die vom Aussteller verifizierten zusätzlichen Angaben aus dem Antrag, wie Unternehmensname, Abteilung, oder andere. Diese Angaben variieren von Anbieter zu Anbieter. Unternehmensspezifische Zertifikate die auf Basis einer vertrauenswürdigen Datenquelle generiert wurden, werden im Rahmen dieses Whitepaper als Äquivalent zur Einstufung Class 2 gesehen. Unter einer vertrauenswürdigen Datenquelle werden Personalstammdatenbanken eines Unternehmens verstanden, da davon ausgegangen wird, dass diese mittels sicherer Prozesse gepflegt werden. Absicherung des Transports des Schlüssels zum Antragsteller Der Transport des privaten Schlüssels vom Aussteller zum Antragssteller kann durch folgende exemplarisch aufgeführte und bewertete Wege erfolgen: Ausprägung Zusendung an eine genannte -Adresse Zusendung an eine genannte -Adresse innerhalb einer gesicherten -Infrastruktur Zusendung durch einen Service von bzw. an einen authentifizierten Antragsteller Zusenden per Post Abruf von einem gesicherten Service durch einen authentifizierten Antragsteller Übergabe durch verlässliche Dienstleister Übergabe an einen bevollmächtigten Stellvertreter Persönliche Übergabe Qualitätsklasse niedrig mittel mittel mittel hoch hoch hoch hoch In der Praxis erfolgt die Schlüsselerzeugung bei kommerziellen Zertifikatsanbietern in der Regel durch den Antragsteller, es werden in seltenen Fällen private Schlüssel beim Anbieter erzeugt oder Sicherheitskopien von privaten Schlüsseln einbehalten oder an den Antragsteller versandt. Der Antragsteller erstellt seinen Signierungsantrag (CSR) i.d.r. im Format PKCS#10 und versendet diesen auf elektronischem Wege an den Anbieter. Der Versand der Zertifikate vom Anbieter zurück zum Antragsteller erfolgt ebenfalls elektronisch und stellt kein nennenswertes Sicherheitsrisiko dar. Ausnahmen stellen verschiedene PKI-Produkte oder Smartcard-Lösungen kommerzieller CAs dar. Dort erfolgt je nach Produktvariante eine persönliche Übergabe oder ein getrennter Versand eines durch PIN geschützten Schlüssels und der zugehörigen PIN. S E I T E 15 V E R S I O N 1. 0

16 Physikalische Speicherung des privaten Schlüssels Die physikalische Speicherung des privaten Schlüssels beim Antragssteller erfolgt per: Ausprägung Soft-PSE (PKCS#12-Token oder PGP-Zertifikat) in Hoheit des Inhabers Soft-PSE (PKCS#12-Token oder PGP-Zertifikat) in Hoheit einer Anwendung (z.b. AD oder EVG) Smartcard oder HSM-Modul Qualitätsklasse niedrig niedrig hoch Der Zugriffsschutz muss bei allen Speicherungsformen implementiert werden, z.b. Passwort oder PIN. Für die Absicherung von als vertraulich/confidential klassifizierten s ist die physikalische Speicherung des Zertifikats mittels Soft-PSE in Hoheit des Anwenders oder des EVGs ausreichend. Empfehlung: Zentrale Generierung, Verbleib und Benutzung der privaten Schlüssel in der gesicherten Umgebung des EVGs. Lebenszyklus Lebenszyklus-Aspekte wie die Verlängerung und Revozierung von Zertifikaten sind notwendig, werden aber im Rahmen dieses Dokuments nicht mit zusätzlichen Anforderungen belegt. Beim Aufbau einer Lösung ist insbesondere auf den Umgang mit privaten Schlüsseln großes Augenmerk zu legen. Übersicht der Anforderungen an Zertifikate Die folgende Tabelle setzt die Qualitätsklassen der vorangegangenen Unterkapitel in Beziehung zu den unter Anwendungsfälle genannten Punkten. Anwendungsfall Anforderungen an die Identifikation Anforderungen an den Transport Anforderungen an die Speicherung Opportunistic STARTTLS niedrig niedrig niedrig Mandatory STARTTLS hoch hoch niedrig EVG mit Domainzertifikat hoch hoch niedrig EVG mit Zertifikat auf Basis persönlicher -Adresse mittel niedrig niedrig X-zu-Ende mit Soft-PSE mittel niedrig niedrig X-zu-Ende mit Smartcard hoch hoch hoch V E R S I O N 1. 0 S E I T E 16

17 Umsetzungsempfehlungen Im Folgenden sind die Anforderungen an Zertifikate und deren technische Ausprägung zusammengefasst. Diese sind von einem Kommunikationspartner zu erfüllen, um Adressat einer gesicherten -Kommunikation im Sinne des Whitepaper sein zu können. Die gleichen Anforderungen gelten für den Versender, wenn dieser die Rolle des Adressaten einnimmt. Anwendungsfall und Umsetzungs- Empfehlung Opportunistic STARTTLS - Mindeststandard Anforderungen an die Identifikation bei Zertifikats- Erstellung Anforderungen an den Umgang mit dem privaten Schlüssel Anforderungen an die Speicherung des privaten Schlüssels Anforderungen an die Validierung durch den Sender der E- Mail Opportunistic STARTTLS - Empfohlen Class 3 PKCS#10 Soft-PSE - Mandatory STARTTLS Mindeststandard Class 3 PKCS#10 Soft-PSE CPS (CA) oder manuelle Validierung Mandatory STARTTLS Empfohlen Class 3 PKCS#10 Soft-PSE CPS (CA) EVG mit Domain- Zertifikat Mindeststandard EVG mit Domain- Zertifikat Empfohlen EVG mit Zertifikat (persönliche E- Mail-Adresse) - Mindeststandard EVG mit Zertifikat auf Basis persönlicher E- Mail-Adresse Empfohlen Class 2 Class 3 PKCS#10 PKCS#10 Soft-PSE Soft-PSE Class 2 - Soft-PSE Class 2 PKCS#10 Soft-PSE CPS (CA) oder manuelle Validierung CPS (CA) oder manuelle Validierung CPS (CA) oder manuelle Validierung CPS (CA) oder manuelle Validierung X-zu-Ende Mindeststandard X-zu-Ende Empfohlen Class 2 - Soft-PSE CPS (CA) oder manuelle Validierung Class 2 PKCS#10 Soft-PSE CPS (CA) oder manuelle Validierung S E I T E 17 V E R S I O N 1. 0

18 Im Falle von PGP-Zertifikaten gilt die manuelle Validierung oder der Class 2 bzw. 3 vergleichbare Prüfung und Signierung durch eine CA analog. Bei PGP-Zertifikaten ist das Standardvorgehen zur Erzeugung und Signierung der Zertifikate vergleichbar zum PKCS#10-Verfahren. Nach manueller Validierung eines Zertifikats (End Entity Certificate) durch einen E- Mail-Infrastrukturbetreiber kann dieses, der Qualität der angestrebten Validierungsklasse entsprechend, bilateral eingesetzt werden - unabhängig von der Ausstellungsklasse. Eine weiterreichende Vertrauensbeziehung im Verbund wird damit nicht erreicht. V E R S I O N 1. 0 S E I T E 18

19 Trust-Management Das Trust-Management beschäftigt sich mit der Validierung, Bereitstellung und Verwaltung von Zertifikaten gemäß definierter Standards. Diese Aufgaben fallen regelmäßig für jeden -Infrastruktur-Betreiber des Verbundes an, der verschlüsselte -Kommunikation bereitstellt. Verschlüsselte - Kommunikation bezeichnet hierbei - Inhaltsverschlüsselung mit PGP, - Inhaltsverschlüsselung mit S/MIME und - Transportverschlüsselung mit STARTTLS von jeweils als vertraulich klassifizierten Informationen. In diesem Kontext sind jedoch auch weitere Anwendungsfälle denkbar. Im Folgenden werden die Rollen und Aufgaben des Trust-Managements beschrieben. Es ist in Planung, dass die übergreifenden Aufgaben bzgl. Trust-Einstufung durch einen zentralen Trust-Management-Dienst erbracht werden. Dies ermöglicht sowohl die Visualisierung von organisatorischen Beziehungen und Informationsflüssen als auch die Unterscheidung von Tätigkeiten die individuell umgesetzt oder von einem Dienstleister für ein Verbund-Mitglied oder zentral für den gesamten Verbund übernommen werden können. Rollen und Aufgaben Das Trust-Management gliedert sich in mehrere voneinander abgrenzbare Verantwortungs- und Tätigkeitsbereiche, in denen unterschiedliche Rollen und Aufgaben wahrgenommen werden. Trust-Manager Trust-Manager sind die jeweiligen Organisationseinheiten der am Verbund beteiligten Unternehmen, welche für die Nutzer (Versender und Adressat) die technischen Grundlagen für die Verschlüsselung bereitstellen. Der Trust-Manager ist verantwortlich für die auf sein Unternehmen ausgestellten Zertifikate und die zweckbestimmte Nutzung von Zertifikaten der Kommunikationspartner. Der Trust-Manager bewertet zudem die Vertrauenswürdigkeit und die bereitgestellten Dienste der vom TrustCenter betriebenen CAs. Die Bewertung erfolgt abhängig von den grundsätzlichen Sicherheitsanforderungen Im Rahmen des Trust-Managements nehmen Trust-Manager folgende Aufgaben wahr: Beschaffung von Zertifikaten bei einer oder mehreren von TrustCentern betriebener CAs oder anderer -Infrastruktur-Betreiber Technische Gültigkeitsprüfung und Nutzung von Zertifikaten anderer - Infrastruktur-Betreiber S E I T E 19 V E R S I O N 1. 0

20 Nutzung von Diensten von TrustCentern (z. B. Zertifikats- und Keyserver) Bereitstellung von Kontaktdaten und technischen Informationen für die Bereitstellung von Zertifikaten des eigenen Unternehmens gegenüber den Partnern Sicherstellung gesicherter Kommunikation mit anderen -Infrastruktur- Betreibern Bewertung der von TrustCentern und anderer -Infrastruktur-Betreibern betriebenen CAs insbesondere hinsichtlich: o o o o CA-Zertifikat CP/CPS Abfragedienste (CRL, CTL etc.) Dokumentation der bewerteten CAs Bereitstellung und Pflege der Dokumentation Sicherstellung der Umsetzung und Akzeptanz der vereinbarten Regelungen im eigenen Unternehmen? Die Einstufung einer CA kann sich während der Laufzeit ändern. Daher sollten nachfolgend periodische Neubewertungen erfolgen. Vor dem Hintergrund der Vermeidung von Adressweitergabe an Dritte ist der Trust- Manager zum vertraulichen und ausschließlich zweckbestimmten Umgang mit den bereitgestellten Zertifikaten verpflichtet. Vor dem Hintergrund der Vermeidung von Adressweitergabe an Dritte ist der Trust- Manager zum vertraulichen und ausschließlich zweckbestimmten Umgang mit den bereitgestellten Zertifikaten verpflichtet. In diesem Rahmen integrierte Unternehmensbezogene Zertifikatsverzeichnisse sind eine Art von Mitarbeiterverzeichnis. Zur Wahrung des Datenschutzes sind Schutzmaßnahmen gegen unberechtigte Massenabfragen zu treffen. V E R S I O N 1. 0 S E I T E 20

21 TrustCenter Das TrustCenter betreibt eine oder mehrere Zertifizierungsstellen (CAs). Das TrustCenter ist dabei verantwortlich für den gesamten Lebenszyklus der von seinen CAs ausgestellten Zertifikate. Das TrustCenter definiert dabei pro CA ein Anforderungsprofil an seine Arbeitsweise (Certificate Policy - CP) und dokumentiert dessen konkrete Umsetzung in einem Certification Practice Statement (CPS). Das TrustCenter hat im Allgemeinen folgende Aufgaben: Ausstellung von Zertifikaten Bereitstellen von zentralen Diensten zum automatischen Abruf und zur Gültigkeitsprüfung von selbst ausgestellten Zertifikaten Bereitstellen der CP/CPS und dementsprechend verbindliches Handeln zur Analyse der Vertrauenswürdigkeit der CA Im Falle einer PGP-CA fallen analoge Tätigkeiten, wie die Zertifizierung der Zugehörigkeit von vorhandenen PGP-Schlüsseln zu Inhabern an. S E I T E 21 V E R S I O N 1. 0

22 Anhang Für Spezifikationen, Referenzen und Glossar siehe Hauptdokument -Sicherheit [W1]. Autorenverzeichnis Name Unternehmen -Adresse Frölich, Jens AUDI AG Ionescu, Michael Porsche-Information- Kommunikation-Services GmbH Klingel, Jan-Arendt BMW Group Michael Liebe Volkswagen AG Scherr, Carsten Daimler AG Dokumenten- und Versionshistorie: Version Datum Status, Anmerkungen Finale Version V E R S I O N 1. 0 S E I T E 22

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Whitepaper E-Mail-Verschlüsselung Ende-zu-Ende und E-Mail- Verschlüsselungsgateway

Whitepaper E-Mail-Verschlüsselung Ende-zu-Ende und E-Mail- Verschlüsselungsgateway Whitepaper E-Mail-Verschlüsselung Ende-zu-Ende und E-Mail- Verschlüsselungsgateway Verschlüsselung von E-Mails Version: 1.0 Datum: 2010-11-12 Klassifizierung: public/öffentlich Inhalt Einführung... 4 Ausgangssituation...

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Düsseldorf CPS der FH-D-CA V2.1 15.02.2007 CPS der FH-D-CA Seite 2/6 V2.1 1 Einleitung Die FH-D-CA

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

E-Mail versenden - aber sicher! Secure E-Mail

E-Mail versenden - aber sicher! Secure E-Mail Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

ecure E-Mail usführliche Kundeninformation

ecure E-Mail usführliche Kundeninformation www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

der Uni Konstanz Server CA in der

der Uni Konstanz Server CA in der Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden S Kreissparkasse Heinsberg E-Mail versenden - aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden Hilfe und weitergehende Informationen zu "Sichere E-Mail" erhalten Sie von Ihrem Sparkassenberater

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes.

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes. Page 1 of 6 E-MAIL ANLEITUNG Nachfolgend möchten wir Ihnen eine detailierte Hilfestellung an die Hand geben, mit der Sie in der Lage sind in wenigen Schritten Ihr E-Mail Konto in Microsoft Outlook, bzw.

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Anleitung IQXPERT-Demo-Version Ideenmanagement

Anleitung IQXPERT-Demo-Version Ideenmanagement Anleitung IQXPERT-Demo-Version Ideenmanagement Im Folgenden wird Ihnen eine kurze Einführung für das IQXpert-Demo-System gegeben. Zugang zum System finden Sie unter http://vplanweb.de/iqx_demo/login.php

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

Eine doppelte bzw. mehrfache Erfassung eines Kunden ist unbedingt zu vermeiden.

Eine doppelte bzw. mehrfache Erfassung eines Kunden ist unbedingt zu vermeiden. Arbeitsanweisungen 1 Prüfung und Erfassung eines Kunden Für die langfristige Kundenbindung sollen möglichst alle Kunden in der Kundenverwaltung gespeichert werden. Termine im Kalender können nur gespeichert

Mehr

S Sparkasse Westerwald-Sieg

S Sparkasse Westerwald-Sieg S Sparkasse Westerwald-Sieg Sichere E-Mail-Kommunikation mit der Sparkasse Westerwald-Sieg Ein zentrales Anliegen der Sparkasse Westerwald-Sieg ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor

Mehr

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Voraussetzung für die Einrichtung eine Emailanbindung in den kaufmännischen Produkten der WISO Reihe ist ein auf dem System als Standardmailclient

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt

Mehr

Allgemeine Geschäftsbedingungen. Onlineshop. Datenblatt. Stand 2015

Allgemeine Geschäftsbedingungen. Onlineshop. Datenblatt. Stand 2015 Stand 2015 Datenblatt des s der X-CEN-TEK GmbH & Co. KG (XCT) Stand: 2015/10 1 Allgemeines Alle Leistungen, die aufgrund einer Bestellung über den von der X-CEN-TEK GmbH & Co. KG (XCT) für den Kunden erbracht

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr