Compliance und D

Größe: px
Ab Seite anzeigen:

Download "Email Compliance und De-Mail"

Transkript

1 Compliance und D Hauptseminar SS 2011 Prof. Dr. Wolfgang Schmitt Ausarbeitung von Hans Emunds(854939) Abgabetermin:

2 Inhalt 1. Einleitung l Allgemein Protokolle SMTP IMAP POP User Agent Funktionsweise Sicherheitsprobleme Spam Phishing Anhänge Verschlüsselung Gateway Elektronische Signatur Beispiel unverschlüsselte Geschäftsbriefe Definiton Pflichtangaben rechtliche Folgen Beispiel Pflichtangaben Rechtsverkehr rechtlich relevante Empfangsvorrichtung Verlust Risiko Lagzeitarchivierung Compliance Übereinstimmung Erfüllung rechtliche Vorgaben regulative Vorgaben Archivierung /Aufbewahrung Dauerhaft Kulturgüter Verwaltungs, Handels und Steuerrecht Revisionssicherheit

3 8. Datenschutz und Sicherheit Authentizität private Nutzung Scannen Chinese Walls D Bürger,Unternehmen und Behörden Nur ein Projekt Akkreditierung Ablauf Zertifikate Funktionalität Interoperabilität Sicherheit Datenschutz Technische Richtlinien Prüfstellen Voraussetzungen Provider Pilotprojekt Erfolg D und Einschreiben Optionen Persönlich Absender-Bestätigt Versandbestätigung Zugangsbestätigung Abholbestätigung weitere Dienste De-indent De-Safe Quellen Eidesstattliche Erklärung

4 1. Einleitung Dieses Dokument ist die schriftliche Seminarausarbeitung zur Präsentation zum Thema E- mail Compliance und D . Gehalten wurde die Präsentation am 3. Juni 2011 an der Technischen Hochschule Mittelhessen zwecks des Hauptseminars an dem jeder Bachelor Student im Laufe seines Studium teilnehmen muss. Die Ausarbeitung beinhaltet nicht nur die Punkte der Präsentation sondern beleuchtet die Themen ausführlicher und gibt auch kurze Erklärungen zu Randthemen die in der Präsentation nur erwähnt wurden. Das Thema wird oft aus Unternehmenssicht beleuchtet und ist auch von rechtlichen Aspekten durchdrungen. Dem Zuhörer und Leser soll dabei ein Ausblick gegeben werden was ihn im Unternehmen erwarten kann. 2. Allgemein Jeder hat schon mal eine Mail gesendet oder empfangen vielleicht sogar mit Anhängen. Dazu können verschiedene Protokolle benutzt werden. Sowohl verschlüsselt als auch unverschlüsselt können Textnachrichten und Dateien versendet und empfangen werden. 2.1 Protokolle Die für Verkehr genutzten Protokolle kann man i.d.r zwischen jenen unterscheiden, die zum senden von Mails an den Mailserver gedacht sind, und jenen die zum Empfang bzw. dem abrufen von neuen Nachrichten Verwendung finden. Die Verbindung wird generell über eine TCP/IP Verbindung hergestellt. Zum verschlüsseln kann man zb. SSL mit in den Protokollstapel auf der Darstellungsschicht mit aufnehmen SMTP Das Simple Mail Transport Protokoll kurz SMTP wird zum versenden von s genutzt. SMTP arbeitet auf der Anwendungsschicht. Wie die anderen Mail Protokolle auch sendet SMTP unverschlüsselt. Hierfür wird der Port 25 genutzt. Verschlüsselt via SSL nutzt man die Bezeichnung SMTPS, dieses arbeitet über die Ports 465 oder IMAP Das Internet Mail Access Protokoll oder auch IMAP ist eines der Protokolle die zum abrufen der Nachrichten vom Mailserver benutzt werden. IMAP arbeitet auf der Anwendungsschicht am Port 143. IMAPS mit SSL verschlüsselt hat den Port 993. Die Nachrichten werden bei IMAP allerdings bei Abruf vom Mail-Server nicht gelöscht sondern werden dort weiterhin verwaltet. Damit möchte man eine Handhabung ermöglichen als würden sich die Mails auf dem lokalen Rechner befinden aber in Wirklichkeit sind diese beim Provider gelagert POP3 Das Post Office Protokoll in der Version 3 kurz POP3 hingegen kann für kaum mehr als das abholen von s vom Server verwendet werden. Nachrichten müssen lokal Verwaltet werden und werden nach Anmeldung aus der Mailbox heruntergeladen. 4

5 2.2 User Agent Um seine s zu versenden oder abzurufen kann man verschiedenen User Agents benutzen. Entweder auf dem lokalen Rechner installiert oder als Webanwendung über den Browser. Jeder Provider bietet Abbildung 1: Screenshot Thunderbird - einfache auch eine online Möglichkeit über sein Benutzerkonto Mails zu verfassen oder erhaltene Nachrichten in der Mailbox zu lesen. Bekannte Anwendungen sind zb Thunderbird oder Outlook. Siehe Abbildung 1 für ein Beispiel einer einfachen in Thunderbird. 2.3 Funktionsweise Vereinfacht ausgedrückt funktioniert der Verkehr etwas so: Man schreibt mit einem beliebigen User Agent seine Nachricht mit der Mail Adresse an die man senden möchte. Per SMTP wird nach dem absenden der Nachricht die an den Mail Server des eigenen Providers übertragen. Dieser schickt die dann an den Mail-Server des Providers weiter bei dem der Empfänger sein Mail Konto hat. Nun kann der Empfänger die Nachricht per POP3 oder IMAP aus der Mailbox seines Providers abrufen. Dafür kann ebenfalls eine beliebige der genannten Anwendungen genutzt werden. 2.4 Sicherheitsprobleme s werden Tag täglich millionenfach versendet und bieten vielerlei Sicherheitslücken nicht zuletzt auch weil sie grundsätzlich in Klartext übertragen werden sondern auch durch missbräuchlichen gebrauch Spam Als Spam werden alle ungewollt erhaltenen s bezeichnet. Dies kann über ungewollte Newsletter oder Werbung weit hinausgehen. Hinter Spam-Mails können sich auch Phishing Attacken (siehe 3.4.2) verbergen. Solche werden Massenweise z.b. von Botnetzen in Millionenstückzahl versandt. Die Provider bieten i.d.r Schutzmassnahmen vor Spammails um dessen aufkommen beim Endbenutzer zu verringern, dennoch werden nicht aller Spam von sogennanten Spamfilter abgefangen. Ein Botnetz bezeichnet dabei bis zu zehntausenden mit Trojanern oder anderer entsprechender Software infizierte Rechner, die dann zentral gesteuert werden können um z.b. Spam und Phishing Mails zu versenden oder andere Cyberverbrechen zu begehen, in etwas denial of service(dos) Angriffe um Server zu überlasten oder ähnliches. 5

6 2.4.2 Phishing Phishing ist ein Begriff der aus dem Englischen kommt und einen Neologismus aus fishing (Angeln) oder auch Password fishing darstellt. Dies ist eine Methode des unter Experten bekannten Social Engineerings bei dem um soziale Manipulation geht. D.h man versucht die Schwachstelle Mensch zu nutzen um an Zungangsdaten zu verschieden Dingen zu kommen. Bei Phishingmails, die wie bereits erwähnt als Spam zu bezeichnen sind, wird dem Benutzer z.b. durch eine gefälschte seiner Bank oder eines anderen Unternehmen bei der man ein Bentuzerkonto unterhält, vorgetäuscht er müsse seine Benutzerdaten unter einen angegebenen Link aktualisieren. Dieser Link verweist nun nicht auf die tatsächliche Internetpräsenz der Bank sondern auf eine nachgebildete Seite die nun die Bankdaten des Benutzer abfängt und an die Absender der Phishingmail weiterleitet, sollte der Benutzer denn tatsächlich auf den Versuch hereinfallen, was oft genug passiert! Dies ist aber nur eines von vielen möglichen Beispielen. Auch die Mailkonten der THM waren schon von Phishing Versuchen betroffen, siehe Abbildung 2. Abbildung 2: Screenshot Thunderbird - Warnung vor Phishing 6

7 2.4.3 Anhänge Aber nicht unbedingt der Inhalt der Mail selbst muss ein Problem sein sondern auch Anhänge können für Probleme sorgen. Man nehme z.b. an in einem Anhang verbirgt sich ein Trojaner,Wurm oder Virus der nach öffnen oder herunterladen des Anhangs den Rechner infiziert. Nicht auszudenken wozu so etwas in Unternehmen führen kann. Denn ein infizierter Firmenrechner kann möglicherweise für Wirtschaftsspionage oder sogar für Sabotage benutzt werden. Man erinnere sich an den zuletzt für Schlagzeilen sorgenden Wurm Stuxnet der Industrieanlagen in Atomkraftwerken lahmlegen konnte und den Steuer bzw. Überwachungsmechanismen vortäuschen konnte das alles in bester Ordnung sei. Unternehmen haben dabei mehrere Möglickeite für mehr Sicherheit in ihrem Verkehr zu sorgen Verschlüsselung Wie bereits erwähnt sind s Klartext Botschaften darum sollten sie verschlüsselt werden. Dafür gibt es die genannten Protokolle IMPS, POP3S und SMTPS oder auch Ende zu Ende Verschlüsselungsmechanismen wie GNU Privacy Guard (GPG) das auf Private und Public Key Austausch zur Ver- und Entschlüsselung und zur Signierung(3.4.6) setzt. Problem solcher Ende zu Ende Verschlüsselung ist die mangelnde Akzeptanz. Beide Seiten müssen zusätzliche Software zur Ver- und Entschlüsselung, der Key Verwaltung und der Authentifizierung installieren, die zusätzlich konfiguriert werden muss. Bei Korrespondenz mit Kunden wäre es wohl kaum jedem Kunden zumutbar eine zusätzliche Verschlüsselungssoftware zu Installieren und Einzurichten. Es würde bei Problemen auch zu einem Mehraufwand an den Kundenservice führen, was sich kleine Betriebe kaum leisten können. Ein weiteres Verfahren ist S/MIME (Secure / Multipurpose Internet Mail Extensions), das zur die GPG auch zur Verschlüsselung und Signierung von Mails dient. Einsatzgebiet sind MIME-gekapselte s mit HTML-Inhalten und Grafiken, die z.b für optisch Anspruchsvoller s Verwendung finden. z.b Newsletter von Onlineshops (Werbung) Gateway Um den genannten Problemen bei Ende zu Ende Verschlüsselung entgegen zu wirken kann ein Gateway als Poststelle eingesetzt werden. Alle Mails werden über dieses Gateway versandt und dort verschlüsselt und entschlüsselt. Dies wäre z.b. zwischen verschieden Geschäftsstellen einen Unternehmens denkbar dazwischen könnte noch ein VPN-Tunnel (Virtuelles Privates Netzwerk) bestehen. Gateways als Poststellen sind eine Möglichkeit beim Umstellen von herkömmlicher auf D ( platzhalter) Betrieb in Unternehmen. So können vorhandene Konten weiter genutzt und über das Gateway einfach auf die D Konten umgebogen werden. 7

8 2.4.6 Elektronische Signatur Eine Elektronische Signatur dient zur Authentifizierung der . Dafür können z.b. die bereits erwähnten Verfahren GPG und S/MIME dienen um die Echtheit der Mail zu bestätigen um damit Phishing zu verhindern. Dazu wird von der Mail eine Prüfsumme gebildet die durch einen Hashwert dargestellt wird. Dieser ist dann zb an den Private Key zur Verschlüsslung gebunden und kann dann von der Gegenseite mit einem Public Key verifiziert werden. Wurde die Datei nach dem signieren verändert, stimmt bei verifizieren die Prüfsumme nicht mehr und die Signatur ist somit ungültig und die Verifizierung schlägt fehl. Signieren kann man hierbei sogar wörtlich nehmen, denn es gibt auch die Möglichkeit mit einem Grafiktablet und einem Stylus-Stift ein elektronisches Dokument mit einer eigenhändigen Unterschrift zu versehen. Dafür ist neben dem Tablet auch spezielle Software von Nöten die, die Unterschrift dem Hashwert zuordnen kann Beispiel unverschlüsselte Erringen wir uns noch einmal an die einfache aus 3.2 die ich über den Mailaccount der THM mit Thunderbird an mich selbst geschickt habe. Hier sehen wir eines der dabei versendeten Datenpakete: Abbildung 3: Screenshot Wireshark - ein Packet aus der einfachen Dieses kann man mit verschiedener Software mitlesen. In diesem Fall beim abrufen der E- Mail, da es sich um ein IMAP-Paket handelt, was in Abbildung 3 zu sehen ist. Betrachtet man nun den Inhalt des Pakets kann man dort nicht nur den Mailheader mit Informationen wie : Message-ID, Datum/Uhrzeit, Sender und Empfänger Adresse, User Agent usw. sehen. Sondern auch den Betreff Test und die Textnachricht der Das ist ein TEst. Man beachte das der Rechtschreibfehler, das großgeschriebene E in Test, dabei deutlich wiederzuerkennen ist (siehe Abbildung 4). 8

9 Abbildung 4: Screenshot Wireshark - Packetinhalt An dieser Stelle sei nochmal erwähnt das es sich hierbei nur um ein einziges Paket als Ausschnitt aus dem Datenverkehr handelt. In weiteren Paketen konnte man auch Benutzerkennung und Passwort, also die Zugangsdaten des accounts in Klartext lesen! Aus nachvollziehbaren Gründen wurde dies nicht in der Präsentation oder dieser Ausarbeitung Dargestellt. 3. Geschäftsbriefe Betrachten wir nun weitere Anwendungsgebiete von s die besonderen Anforderungen unterliegen. Als Erstes Beispiel s als Geschäftsbriefe. 3.1 Definiton Bei Geschäftsbriefen auch als gilt, das jede schriftliche Mitteilung egal welcher Form mit geschäftlichen Inhalten, z.b : Geschäftsanbahnung, Angebote, Rundschreiben, Bestellscheine, Lieferscheine und Quittungen als Geschäftsbrief zu Bezeichnen ist und damit besonderen rechtlichen Vorschriften unterliegt. Für s wären das unter anderem Vorschriften zu Pflichtangaben und eine Aufbewahrungspflicht. 9

10 3.2 Pflichtangaben Die geschäftliche Mitteilung und die Pflichtangaben müssen eine Einheit bilden. Wichtig ist dabei das die Pflichtangaben Vollständig in der enthalten sind. Normalerweise kommen die Pflichtangaben ans Ende des Geschäftsbriefs auch Signatur( nicht zu verwechseln mit elektronischer Signatur) oder Footer genannt. Die Pflichtangaben dürfen sich nicht hinter einem Link verbergen! Hinter einem Link können sich dynamische, einem ständigen Wandel unterzogen Inhalte verbergen. Es muss z.b. möglich sein den Geschäftsbrief samt Pflichtangaben ausdrucken zu können, wie sollte man den ursprünglichen Zustand noch nachvollziehen können wenn sich Inhalte hinter einer Linkdresse verstecken und möglicherweise irgendwann gar nicht mehr existieren. 3.3 rechtliche Folgen Vergisst man die Pflichtangaben in seine Geschäftliche mit aufzunehmen kann dies rechtliche Folgen nach sich ziehen. Dies wäre eine Wettbewerbsverstoß und wurde zunächst nur mit einer Abmahnung geahndet werden. Reagiert man dann nicht können Zwangsgelder in Höhe von bis zu 5000 Euro die Folge sein. Dies hat allerdings keine Auswirkung auf die Rechtswirksamkeit. Ein per versandter Lieferschein wäre auch ohne die Pflichtangaben gültig. Denn bei den Pflichtangaben handelt sich nur um eine Ordnungsvorschrift. 3.4 Beispiel Pflichtangaben Schauen wir uns nun Abbildung 5 als Beispiel für Pflichtangaben in einer an: Abbildung 5: Screenshot Thunderbird - Pflichtangaben Telefonrechnung Die Pflichtangaben können sich je nach Unternehmensform unterscheiden. Dies können z.b. sein : Firma, Firmensitz, Gerichtsstand, Unternehmensform, Geschäftsführer, Aufsichtsrat, usw. In unserm Beispiel kann man diese Angaben wiederfinden. Besonders an diesen Pflichtangaben ist das der Vorstand komplett aufgelistet wurde und der Vorstandsvorsitzende extra als solcher bezeichnet worden ist. Bei einer GmbH wie in unserem Beispiel wäre das gar nicht nötig, bei einer AG hingegen schon. Wie man sieht wurde hier auch ein Link zum online Kundenservice eingefügt, wären die Pflichtangaben auch nur als Link vorhanden gewesen, wäre dies wie schon erwähnt ein Wettbewerbsverstoß. 10

11 4. Rechtsverkehr Als weiteres Beispiel soll nun auf Rechtsverkehr per eingegangen werden. Der Empfang von s kann Folgen haben. Die D soll den Inhalt einer Mal nachweisbar dokumentieren und sogar die Zustellung an den Empfänger belegen können. Teure Briefpost im Rechtsverkehr soll durch schnelle und billige s ersetzt werden. Aber s sind nicht nur schnell und billig sondern auch unsicher in ihrer Rechtswirkung, dagegen helfen nur Einschreiben die zwar zuverlässig aber teuer sind. 4.1 rechtlich relevante Empfangsvorrichtung für den Rechtsverkehr notwendig ist eine sogenannte rechtlich relevante Empfangsvorrichtung. Bei Briefen ist das der Briefkasten. Übertragen auf s könnten das z.b. das konto beim Provider sein. Das Stimmt zwar im groben, ganz so einfach ist es aber nicht. Grundlegend ist das konto noch keine rechtlich relevante Empfangsvorrichtung, kann aber dazu werden. Wenn eine Person absichtlich ihre E- Mailadresse für den Empfang von Willenserklärungen eingerichtet hat und diese bei geschäftlichem und behördlichem Nachrichten Austausch verwenden will. Dies kann z.b geschehen indem man seine Visitenkarten mit der Adresse an Bank oder Vermieter weiterreicht und in Umlauf bringt. Es reicht schon die Adresse einfach mitzuteilen/zu hinterlassen. adressen die in einem rein privaten Umfeld genutzt werden sind ausdrücklich keine rechtlich relevante Empfangsvorrichtungen. Dies gilt auch für geschlossene Nachrichten Systeme in sozialen Netzwerken wie Facebook, Studivz und co. 4.2 Verlust Risiko Was ist aber wenn der Rechtsverkehr verloren geht. Wer das Risiko bei Verlust tragen muss hängt von verschiedenen Dingen ab. Der Empfänger trägt allein das Risiko bei Verlust aber erst ab dem Zeitpunkt an dem die Mail den Empfangsserver des Empfängerproviders erreicht hat. Geht sie aber davor also vom Provider des Absenders zum Empfänger verloren trägt der Absender das Risiko. Dies Klarstellung ist wichtig und wird durch Gerichtsurteile belegt. Dazu ein Urteil des Landgerichts Hamburg: Ein Mann hatte eine Abmahnung per erhalten. Dieser gab jedoch an er habe sie nicht erhalten, denn die Abmahnung wäre von der Firewall geblockt worden. Mal abgesehen davon das es auch fachlicher Sicht Unsinn ist das die Firewall eine blockiert, es sein denn es wären entsprechende Ports geschlossen worden, was aber allen Empfang verhindert hätte und nicht nur den der Abmahnung. So Ist es doch so das die Mahnung im Postfach beim Provider angekommen war und der Mann das Risiko tragen muss selbst wenn tatsächlich die Firewall daran schuld sein sollte das der Mann die Abmahnung nicht lesen konnte. Die Ausrede : Meine Firewall hat die blockiert zählt also nicht. Dies ist auch ein weiteres Beispiel dafür das s eine Rechtswirksamkeit besitzen. Die Nichtbeachtung von diesen Compliance Anforderungen kann existenzbedrohende Konsequenzen haben. 11

12 4.3 Lagzeitarchivierung Transaktionen und Korrespondesnzen müüsen auch im nachhinein noch nachweisbar sein. Um Risiken dabei zu Vermeiden könnte auch die D Einsatz finden. Auch hier gilt es wieder Compliance Probleme zu vermeiden, in dem alle Belege für durchgeführte Transaktionen in eine Langzeitarchivierung überführt werden. 5. Compliance Endlich kommen wir zu denn schon mehrfach erwähnten Compliance Anforderungen, aber was ist Compliance? Compliance ist kein Begriff den man einfach ins deutsche Übersetzen kann. Aber auf E- Mails angewandt heisst Compliace: Das s eine Übereinstimmung mit Gesetzen(rechtlichen Vorgaben) und Vorschriften(regulative Vorgaben) erreicht werden muss und diese dauerhaft erfüllt werden. 5.1 Übereinstimmung Um eine Übereinstimmung zu ermöglichen gibt es nachlesbare Vorgaben was zu tun ist um eine Übereinstimmung zu erreichen und auch wie die Vorgaben umzusetzen sind. Dies sind meist keine technischen Vorgaben, denn sie sollen unabhängig von bestimmten Technologien sein. Ein mögliches Beispiel wäre: Unsere Geschäftsbriefe sind in einer Langzeitarchivierung aufzubewahren. Dies wäre Technologie unabhängig, denn Geschäftsbriefe können s aber auch Briefe sein. 5.2 Erfüllung Erfüllt wurden die Vorgaben wenn die Anforderungen gelöst bzw. alle Vorgaben umgesetzt wurden. Dies ist nicht was einmal für alle Zeit erledigt werden kann. Es handelt sich um einen andauernden Prozess, bei dem das Unternehmen kontinuierlich darauf achten muss das Vorgaben eingehalten werden. Die Erfüllung bezieht nun auch technische, organisatorische und Management Aspekte mit ein. Auf unser Beispiel mit den Geschäftsbriefen bezogen könnte das bedeuten: Die s sind mit einem Customer Relationship Management (CRM) oder Enterprise Content Management (ECM) zu Archivieren. 5.3 rechtliche Vorgaben Die rechtlichen Vorgaben sind Gesetze oder behördliche Verordnungen. Diese verpflichten ein Unternehmen zur Einhaltung bestimmten Vorgaben. Dies kann beinhalten das ein Unternehmen bei Nichteinhaltung mit bestimmten Folgen rechnen muss. z.b wenn Transkationen nicht nachgewiesen werden können. Dies kann in 239 Handelsgesetzbuch (Führung der Handelsbücher) festgelegt sein. Und führt uns wieder zur Übereinstimmung und entscheiden uns nun zur Archivierung um eine Übereinstimmung mit den rechtlichen Vorgaben zu erhalten. 12

13 5.4 regulative Vorgaben Diese Vorgaben beziehen sich nicht auf Gesetze sondern sind Normen oder Standarts die auch von verschieden Organisationen festgelegt sein können. Regulative Vorgaben können natürlich aus Gesetzen hervorgehen bzw. durch Gesetze notwendig werden. Bezogene auf unsere s wären hier die Grundsätze ordnungsgemäßiger DVgestützer Buchführungssysteme (GoBS ) zu nennen, eine Verwaltungsanweisung des Bundesministeriums der Finanzen. 6. Archivierung /Aufbewahrung Bei Archivierung kann es um Dauerhafte Aufbewahung oder von Aufbewahrungsfrist beschränkter Lagerung gehen. 6.1 Dauerhaft Alle s mit geschäftlich relevanten Informationen sei es in der , im Anhang oder in eingebetteten Links sind Handelsbriefe und damit Aufbewahrungspflichtig. Was vorher unwichtig schien kann bei Reklamation oder Gerichtsverfahren wichtig sein. 6.2 Kulturgüter Kulturgüter unterliegen vollständig der langfristigen Aufbewahrung. Und werden in Bundes, Landes oder Stadtarchiven gelagert, ebenso Verwaltungsschriften. Man erinnere sich als das Stadtarchiv in Köln eingestürzt ist und hunderte Jahre alte Bücher und Dokumente zerstört wurden. Ein schwerer Verlust, da verloren gegangene Kulturgüter kaum ersetzt oder rekonstruiert werden können, höchstens restauriert. 6.3 Verwaltungs, Handels und Steuerrecht Verwaltungs, Handels und Steuer relevante Dokumente können Aufbewahrungsfristen haben und sollten auf gar keinen Fall vorher entsorgt werden. Spätestens hier sollte klar sein s haben die gleichen Compliance Anforderungen wie Papierdokumente. 7. Revisionssicherheit Revision heißt soviel wie Rückblickend betrachtend/beurteilend und soll dabei einer Gewissen Sicherheit unterliegen. Dokumente müssen Vollständig und mit allen weiteren in Verbindung stehenden Dokumenten begutachtet werden können. Es muss Schutzmaßnahmen gegen Veränderung, Verfälschung und Verlust geben. Damit einhergehen müssen Nutzer Berechtigungen vergeben werden und Aufbewahrungsfristen berücksichtigt werden. 13

14 Die Ansprüche zur Revisionssicherheit einstehen auch aus Handels und Steuerrechtlichen Vorgaben. Die Grundsätze zum Datenzugriff und zur Prüfbarkit digitaler Unterlagen (GDPdU) sind Teil des Streurechtsmaterie und bezieht sich auf all steuerlich relevanten Informationen. Zur Revisionssicherheit kommt nun hinzu das Dokumente maschinell auswertbar, Nachvollziehbar und Prüfbar sein müssen. Unternehmen sollte deshalb daran gelegen sein Revisionssicherheit zu gewährleisten um Forderungen und Reklamationen abwehren zu können. Darüber hinaus muss bei s mit elektronischer Signatur darauf geachtet werden das dies auch elektronisch aufbewahrt werden damit die Signatur auch langfristig noch geprüft werden kann. 8. Datenschutz und Sicherheit Aus Datenschutzrechtlichen Gründen und zur Diskretion sollte beim Weiterleiten von E- Mails darauf geachtet werden das man Blind Carbon Copy (BCC) statt Carbon Copy (CC) benutzt damit z.b bei Mitteilungen an Kunden nicht alle die Adressen der anderen Empfänger sehen können. 8.1 Authentizität Um Authentizität gewährleisten zu können sollen Signaturen geprüft werden auch um festzustellen das derinhalt der Mail nicht verändert wurde. 8.2 private Nutzung Ein weitere Frage ist wie man mit privater Nutzung der Firmen Mailadresse umgehen sollte. Erlaubt man eine private Nutzung können Konflikte bei der Wahrung des Fernmeldegeheimnisses entstehen. Eine Firmenrundmail um privates bekannt zu geben wäre für das Unternehmen nicht besonders Zweckdienlich.Generell kann man sagen das eine sichere Infrastruktur wichtiger ist als das Interesse an einer privaten Nutzung. Den wer fahrlässig Viren verbreitet kann sich Schadenessersatzforderungen einhandeln. 8.3 Scannen Zur Sicherheit kann es im Unternehmen zum Einsatz von Scanner kommen, das können auch ganze Abteilungen beschäftigen. Dabei werden s auf Schlüsselwörter oder Dateiformate untersucht (gescannt). Aber es darf keine Prüfung des konkreten Inhalts geben um die Rechte der Mitarbeiter und Kollegen nicht zu verletzen. Ein Beispiel wäre der Virenscanner. 8.4 Chinese Walls Wer ganz Paranoid ist kann Unternehmensintern Chinese Walls (chinesische Mauern) einsetzen. Das Unternehmensnetzwerk kann dann nach außen hin nicht verlassen werden und auch von außen ist kein Zugriff nach Innen möglich. Das kann Sinnvoll sein wenn Geheimhaltungspflichten bestehen oder besonders Sicherheitskritische Dinge vor Unbefugtem Zugriff abgeschottet werden sollen, kann aber auch für künstliche Trennlinie in Geschäftsbereichen mit unterschiedlichen Interessen dienen. 14

15 9. D Die D ist ein Projekt des Bundes Ministeriums des Inneren(BMI) und der Wirtschaft. Es dient zur Umsetzung von Eu-Gesetzen zu egovernace, ähnliche Projekte gibt es auch in anderen EU-Ländern. Dafür ist ein D Gesetzt am 3. Mai 2011 in Kraft getreten. Die D soll ein einheitlicher Dienst sein der rechtsverbindlichen und rechtssicheren E- Mail Verkehr ermöglicht. Dazu werden verschiedene Sicherheitsfunktionen zur Verschlüsselund, Identitätsfeststellung, Versand und Zustellnachweisen dienen. Die Entwicklung lag dabei vorrangig bei den Unternehmen, vom Staat kamen nur die gesetzlichen Rahmenbedingungen. Die D kann dann auch in Verbindung mit den online Diensten des E-Perso (elektronischer Personalausweis) genutzt werden, denn wer sich für ein D konto anmdeldet kann zwar ein Pseudonym benutzen muss aber seine reale Identität kenntlich machen. 9.1 Bürger,Unternehmen und Behörden Die D soll dann für den Austausch von Dokumenten und die Kommunikation zwischen Bürgern, Unternehmen und Behörden genutzt werden. Bürger können dann Anträge bei Behörden einreichen, ihren Steuerbescheid von der Bank und die Gehaltsbrechung ihres Arbeitgebers bekommen, Alles per über die D (siehe Abbildung 6). Abbildung 6: - D Die Umstellung von normaler auf D soll für Unternehmen denkbar einfach sein. Durch ein bereits erwähntes Gateway (2.4.5) soll es möglich sein die bisherigen E- Mail Clients weiter benutzen zu können und die bestehende Infrastruktur an den D Provider anzuschließen. 15

16 9.2 Nur ein Projekt Der Start war zuletzt für das Frühjahr 2011 angestrebt, neben vielen weiter angekündigten Terminen. Trotz dessen dass das D Gesetz bereits in Kraft getreten ist kann die De- Mail noch nicht genutzt werden und hat außer in einem Pilotprojekt auf das noch eingegangen wird, keinen praktischen Einsatz gehabt! Bei Providern kann man außer sich zu Informieren und vielleicht schon seine gewünschte D Adresse zu reservieren noch nichts machen. Es bleibt also abzuwarten wann die Masse der Endbenutzer die De- Mail endlich nutzen kann. 10. Akkreditierung Provider können sich Akkreditieren lassen, möchten sie die D als Dienstleistung anbieten. Die Betonung liegt auf können, die Akkreditierung besteht auf Freiwilligkeit und ist keine Pflicht. Der Reiz soll darin liegen das der Anbieter bei erfolgreicher Akkreditierung ein Gütesiegel erhält und damit werben kann. Die Voraussetzungen sind im D Gesetzt festgelegt. Die Akkreditierung wird dabei größten teils vom Bundesamt für Sicherheit in der Informationstechnik (BSI) übernommen. Das BSI ist dem BMI unterstellt. Das Unternehmen muss für die Akkreditierung sogenannte Technische Richtlinien(TR) Erfüllen um Zertifikate in verschiedenen Bereichen zu Erhalten. Sind alle TR erfüllt und somit alle Zertifikate ist die Akkreditierung erfolgreich, das Unternehmen bekommt das Gütesiegel und kann auf der Internetpräsenz des BSI veröffentlicht werden Ablauf Der Ablauf einer Akkreditierung sieht in etwas wie folgt aus : Das Unternehmen stellt einen Antrag auf Akkreditierung für ihren D Dienst beim BSI. Dieses beauftragt nun eine Prüfstelle, welches die Prüfung hinsichtlich der TR durchführt. Nach Abschluss wird ein Prüfbericht erstellt der dann vom BSI begutachtet wird. Verläuft die Prüfung positiv wird das entsprechende Zertifikat erteilt und auf Wunsch kann dies Auf der Internetseite des BSI veröffentlicht werden. Wurden alle Zertifikate erteilt ist die Akkreditierung erfolgreich abgeschlossen. 11. Zertifikate Hier werden nun die 4 Zertifikate die für die Akkreditierung Notwendig sind beleuchtet. Die Bezeichungen der TR sind dabei teilweise Gleich sind aber für Unterschiedliche Zertifikate gedacht und in Module unterteilt. Für eine Genauere Darstellung schauen sie sich Abbilung 7 an oder die TR selbst auf der Website des BSI zum herunterladen. 16

17 11.1 Funktionalität Für das Zertifikat Funktionalität sind die TR für Funktionalität in den Modulen für IT- Basisinfrastruktur, Accountmanagment, Postfach und Versanddienst zu erfüllen. Optional gibt es noch TR in den Modulen Identifizierungsdienste und Dokumentsafe Light falls diese Dienste Angeboten werden sollen Interoperabilität Für das Zertifikat Interoperabilität müssen TR in den Modulen für Postfach und Versanddienst erfüllt werden und falls angeboten auch Identifizierung Sicherheit Für das Zertifikat in Sicherheit braucht ein ISO27001-Zertifikat für IT-Grundschutz, ausserdem muss das Modul Sicherheit erfüllt sein mit : Schutzbedarfsfeststellung und übergeordnete Komponenten. Zudem wieder TR aus der IT-Basisinfrastruktur, Accountmanagment, Postfach und Versanddienst, Identifizierungsdienste und Dokumentsafe Light Datenschutz Das Zertifikat für Datenschutz stellt einen Sonderfall dar. Hierfür muss ein Kriterienkatalog des Bundesbeauftragte für den Datenschutz und die Informationsfreiheit(BfDI) erfüllt werden, um datenschutzrechtliche Anforderungen zu ensprechen. 12. Technische Richtlinien Abbildung 7: - Technische Richtlinien 17

18 13. Prüfstellen Die Prüfung der TR wird von Prüfstellen und Auditoren übernommen, diese müssen für jede der TR ihre Fachkompetenz nachweisen Voraussetzungen Die Voraussetzungen die Prüfstellen erfüllen müssen sind in den TR selbst Festgelegt und in Verfahrensbeschreibungen des BSI. Die Zertifizierung der Prüfstellen setzt auf Personenzertifizierung. Dafür muss der Auditor als Auditteamleiter für die Zertifizierung nach ISO auf Basis des IT-Grundschutz anerkannt werden. Auf der Seite des BSI können Zertifizierte Prüfstellen und Auditoren für D eingesehen werden. 14. Provider Die meisten der Provider die vorhaben die D als Dienstleistung anzubieten haben sich an dem Pilotprojekt beteiligt und an der Entwicklung der D gearbeitet. Derzeit wollen folgende Provider D Dienste anbieten: GMX und Web.de (1&1) Mentana Deutsche Telekom T-Systems Die Wirtschaft hatte großes Interesse an dem Projekt. Der Gesamtverband der Versicherer verschickt 800 Million schreiben per Briefpost pro Jahr und rechnet mit Einsparungen von mehrere 100 Million Euro. D Adressen sollen in etwas dieses Format haben : <Vorname>.<Nachname>@<D -Provider>.d .de und können teilweise schon bei den gennanten Providern reserviert werden. 15. Pilotprojekt Das Pilotprojekt der D fand in Friedrichshafen statt. Teilgenommen haben die Bürger, die Stadt Friedrichshafen selbst sowie verschieden Firmen z.b : Die Handelskammer Ulm, die IHK Bodensee/Oberschwaben, mehrer Versicherungsdienstleister sowi 30 weitere Firmen und die örtlichen Sparkassen und Volksbanken Erfolg Nach einem Jahr fand eine Auswertung statt und das Projekt wurde als Erfolg gewertet. 2,75% der Bevölkerung von Friedrichshafen nutzen die D , was deutlich über den Erwartungen lag auch wenn sich 2,75% nicht gerade nach viel anhört. 18

19 Die Bürger konnten Steuerunterlagen einreichen oder Rechnungen per D erhalten. Ein feature war die Benachritigung per wenn man eine neue D erhalten hatte D und Einschreiben Die Nutzer konnten normale D s oder auch D Einschreiben verwenden. Die D ist gegen Verlust der Vertraulichkeit und gegen Veränderungen des Inhalts geschützt. Beim Einschreiben erhält der Absender zusätzlich eine signierte Bestätigung wann er die Nachricht versendet hat und wann sie im Postfach des Empfängers angekommen ist. 16. Optionen Zusätzlich zu den beiden D Typen können diese mit weiteren Optionen versehen werden. Diese sind teilweise vom Authentisierungsniveau abhängig. Das Authentisierungsniveau Normal wird durch einfach Anmeldung mit Benutzername und Passwort erreicht. Manche der Optionen brauchen aber das Niveau Hoch. Durch zusätzliche Authentisierung per Mobile Tan oder Chipkarten wie den eperso kann dieses erreicht werden Persönlich Das erforderliche Authentisierungsniveau eine perönlcihe Nachricht zu lesen ist Hoch. Sowohl für den Absender als auch für den Empfänger. Dadurch soll eine besondere Vertraulichkeit der Nachricht erreicht werden Absender-Bestätigt Hierbei geht es um eine besondere Verbindlichkeit der Nachricht. Daher ist auch hier wieder das Hohe Niveau zum lesen Notwendig. Der Provider bestätigt den Nachrichteninhalt mittels Signatur. Der Empfänger kann die Nachricht nur mit hohem Niveau entgegen nehmen Versandbestätigung Bei der Versandbestätigung erstellt der Provider des Absenders eine signierte Bestätigung das die Nachricht zu einem bestimmt Zeitpunkt für den Versand an einen bestimmten Empfänger entgegengenommen wurde Zugangsbestätigung Mit der Zugangsbestätigung erstellt der Provider des Empfängers eine signierte Bestätigung nach Ablage einer Nachricht in das Postfach des Empfängers. Die Bestätigung gibt an das die Nachricht zu einem bestimmten Zeitpunkt in das Postfach des Empfängers zugestellt wurde. 19

20 16.5 Abholbestätigung Bei der Abholbestätigung erstellt der Provider des Empfängers nach einer sicheren Anmeldung des Nutzers und bei Vorhandensein einer Nachricht mit Abholbestätigung im Postfach des Empfängers eine signierte Bestätigung, dass der Nutzer eine Nachricht einsehen konnte. Darüber hinaus kann der Absender seine Nachrichten zusätzlich mit eigenen Methoden signieren und/oder Ende-zu-Ende verschlüsseln. 17. weitere Dienste Ausser Mails zu schreiben bietet die D weitere Dienste zur Archivierung zur Identifizierung De-indent Mit dem De-Ident Verfahren lässt sich eine Identitätsfeststellung machen. Der D -Provider schickt eine Ident-Bestätigung, per D an die D -Adresse des Empfängers. Dies kann z.b benutzt werden um sich bei Online-Shops registrieren zu können die nur Kunden ab 18 Jahren zulassen. Um die Korrektheit zu bestätigen ist die Ident-Bestätigung wie bisher alles andere auch Signiert. Die Ident-Bestätigung enthält die beim D -Provider vorhandenen Daten über den Nutzer De-safe De-safe dient dazu Dokumente elektronischer Form aufzubewahren Dieser Dokumentensafe soll eine langfristige Speicherung und Schutz vor Verlust und Manipulation darstellen. Alle an den Safe übergebenen Daten verschlüsselt und integritätsgeschützt. 20

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Leitfaden E-Maileinrichtung Outlook 2013. Stand vom: 25.09.14

Leitfaden E-Maileinrichtung Outlook 2013. Stand vom: 25.09.14 Leitfaden E-Maileinrichtung Outlook 2013 Stand vom: 25.09.14 Einführung Liebe Bitskin-Kundin, lieber Bitskin-Kunde, wir freuen uns, dass wir Sie als Partner begrüßen dürfen. Um Ihnen den bestmöglichen

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente. Wichtiger Hinweis: Aus Sicherheitsgründen sollten Nachrichten an unsere virtuelle Poststelle vg.rengsdorf@poststelle.rlp.de bis auf Weiteres nicht als HTML-Nachrichten versendet werden. Der Hersteller

Mehr

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Die Gemeindeverwaltung Neuhofen eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Römerberg-Dudenhofen Die Verbandsgemeindeverwaltung Römerberg-Dudenhofen eröffnet unter den nachfolgenden Bedingungen einen

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Einrichten von Windows Mail

Einrichten von Windows Mail Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Leitfaden E-Maileinrichtung Outlook 2007. Stand vom: 25.09.14

Leitfaden E-Maileinrichtung Outlook 2007. Stand vom: 25.09.14 Leitfaden E-Maileinrichtung Outlook 2007 Stand vom: 25.09.14 Einführung Liebe Bitskin-Kundin, lieber Bitskin-Kunde, wir freuen uns, dass wir Sie als Partner begrüßen dürfen. Um Ihnen den bestmöglichen

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Die Verbandsgemeindeverwaltung Glan-Münchweiler eröffnet unter den nachfolgenden Bedingungen einen Zugang

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015 Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015 Die Verbandsgemeindeverwaltung Kaiserslautern-Süd eröffnet unter den nachfolgenden Bedingungen

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Andernach Die Stadtverwaltung Andernach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell

Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell Die Kreisverwaltung Cochem-Zell eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

##" $ % & #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$<;=,0&0! ><8 ( */.4, -..<.?0. % 2..<.?0. 304! -. / ... !

## $ % & # $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$<;=,0&0! ><8 ( */.4, -..<.?0. % 2..<.?0. 304! -. / ... ! !" ##" $ % &! "#$#%&'&"!("#$#%&'&$$) *& " '( )**+,! #" $ -./0*10.1 % 2./0*10*.1 304 5 0$ +, +$ '# #6 $ # 78 0(! 298 : ;$

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Leitfaden E-Maileinrichtung. Stand vom: 26.09.14

Leitfaden E-Maileinrichtung. Stand vom: 26.09.14 Leitfaden E-Maileinrichtung Thunderbird Stand vom: 26.09.14 Einführung Liebe Bitskin-Kundin, lieber Bitskin-Kunde, wir freuen uns, dass wir Sie als Partner begrüßen dürfen. Um Ihnen den bestmöglichen Kundenservice

Mehr

1 Konto neu in Mailprogramm einrichten

1 Konto neu in Mailprogramm einrichten 1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Telekom De-Mail. Ohne Brief, aber mit Siegel.

Telekom De-Mail. Ohne Brief, aber mit Siegel. Telekom De-Mail. Ohne Brief, aber mit Siegel. 110725_De-Mail Management Circle V1.2.PPT 28.09.2011 25.07.2011 1 Ausgangslage und Motivation. Das De-Mail Gesetz erweitert den juristischen Rahmen. Rechtliche

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr