Compliance und D

Größe: px
Ab Seite anzeigen:

Download "Email Compliance und De-Mail"

Transkript

1 Compliance und D Hauptseminar SS 2011 Prof. Dr. Wolfgang Schmitt Ausarbeitung von Hans Emunds(854939) Abgabetermin:

2 Inhalt 1. Einleitung l Allgemein Protokolle SMTP IMAP POP User Agent Funktionsweise Sicherheitsprobleme Spam Phishing Anhänge Verschlüsselung Gateway Elektronische Signatur Beispiel unverschlüsselte Geschäftsbriefe Definiton Pflichtangaben rechtliche Folgen Beispiel Pflichtangaben Rechtsverkehr rechtlich relevante Empfangsvorrichtung Verlust Risiko Lagzeitarchivierung Compliance Übereinstimmung Erfüllung rechtliche Vorgaben regulative Vorgaben Archivierung /Aufbewahrung Dauerhaft Kulturgüter Verwaltungs, Handels und Steuerrecht Revisionssicherheit

3 8. Datenschutz und Sicherheit Authentizität private Nutzung Scannen Chinese Walls D Bürger,Unternehmen und Behörden Nur ein Projekt Akkreditierung Ablauf Zertifikate Funktionalität Interoperabilität Sicherheit Datenschutz Technische Richtlinien Prüfstellen Voraussetzungen Provider Pilotprojekt Erfolg D und Einschreiben Optionen Persönlich Absender-Bestätigt Versandbestätigung Zugangsbestätigung Abholbestätigung weitere Dienste De-indent De-Safe Quellen Eidesstattliche Erklärung

4 1. Einleitung Dieses Dokument ist die schriftliche Seminarausarbeitung zur Präsentation zum Thema E- mail Compliance und D . Gehalten wurde die Präsentation am 3. Juni 2011 an der Technischen Hochschule Mittelhessen zwecks des Hauptseminars an dem jeder Bachelor Student im Laufe seines Studium teilnehmen muss. Die Ausarbeitung beinhaltet nicht nur die Punkte der Präsentation sondern beleuchtet die Themen ausführlicher und gibt auch kurze Erklärungen zu Randthemen die in der Präsentation nur erwähnt wurden. Das Thema wird oft aus Unternehmenssicht beleuchtet und ist auch von rechtlichen Aspekten durchdrungen. Dem Zuhörer und Leser soll dabei ein Ausblick gegeben werden was ihn im Unternehmen erwarten kann. 2. Allgemein Jeder hat schon mal eine Mail gesendet oder empfangen vielleicht sogar mit Anhängen. Dazu können verschiedene Protokolle benutzt werden. Sowohl verschlüsselt als auch unverschlüsselt können Textnachrichten und Dateien versendet und empfangen werden. 2.1 Protokolle Die für Verkehr genutzten Protokolle kann man i.d.r zwischen jenen unterscheiden, die zum senden von Mails an den Mailserver gedacht sind, und jenen die zum Empfang bzw. dem abrufen von neuen Nachrichten Verwendung finden. Die Verbindung wird generell über eine TCP/IP Verbindung hergestellt. Zum verschlüsseln kann man zb. SSL mit in den Protokollstapel auf der Darstellungsschicht mit aufnehmen SMTP Das Simple Mail Transport Protokoll kurz SMTP wird zum versenden von s genutzt. SMTP arbeitet auf der Anwendungsschicht. Wie die anderen Mail Protokolle auch sendet SMTP unverschlüsselt. Hierfür wird der Port 25 genutzt. Verschlüsselt via SSL nutzt man die Bezeichnung SMTPS, dieses arbeitet über die Ports 465 oder IMAP Das Internet Mail Access Protokoll oder auch IMAP ist eines der Protokolle die zum abrufen der Nachrichten vom Mailserver benutzt werden. IMAP arbeitet auf der Anwendungsschicht am Port 143. IMAPS mit SSL verschlüsselt hat den Port 993. Die Nachrichten werden bei IMAP allerdings bei Abruf vom Mail-Server nicht gelöscht sondern werden dort weiterhin verwaltet. Damit möchte man eine Handhabung ermöglichen als würden sich die Mails auf dem lokalen Rechner befinden aber in Wirklichkeit sind diese beim Provider gelagert POP3 Das Post Office Protokoll in der Version 3 kurz POP3 hingegen kann für kaum mehr als das abholen von s vom Server verwendet werden. Nachrichten müssen lokal Verwaltet werden und werden nach Anmeldung aus der Mailbox heruntergeladen. 4

5 2.2 User Agent Um seine s zu versenden oder abzurufen kann man verschiedenen User Agents benutzen. Entweder auf dem lokalen Rechner installiert oder als Webanwendung über den Browser. Jeder Provider bietet Abbildung 1: Screenshot Thunderbird - einfache auch eine online Möglichkeit über sein Benutzerkonto Mails zu verfassen oder erhaltene Nachrichten in der Mailbox zu lesen. Bekannte Anwendungen sind zb Thunderbird oder Outlook. Siehe Abbildung 1 für ein Beispiel einer einfachen in Thunderbird. 2.3 Funktionsweise Vereinfacht ausgedrückt funktioniert der Verkehr etwas so: Man schreibt mit einem beliebigen User Agent seine Nachricht mit der Mail Adresse an die man senden möchte. Per SMTP wird nach dem absenden der Nachricht die an den Mail Server des eigenen Providers übertragen. Dieser schickt die dann an den Mail-Server des Providers weiter bei dem der Empfänger sein Mail Konto hat. Nun kann der Empfänger die Nachricht per POP3 oder IMAP aus der Mailbox seines Providers abrufen. Dafür kann ebenfalls eine beliebige der genannten Anwendungen genutzt werden. 2.4 Sicherheitsprobleme s werden Tag täglich millionenfach versendet und bieten vielerlei Sicherheitslücken nicht zuletzt auch weil sie grundsätzlich in Klartext übertragen werden sondern auch durch missbräuchlichen gebrauch Spam Als Spam werden alle ungewollt erhaltenen s bezeichnet. Dies kann über ungewollte Newsletter oder Werbung weit hinausgehen. Hinter Spam-Mails können sich auch Phishing Attacken (siehe 3.4.2) verbergen. Solche werden Massenweise z.b. von Botnetzen in Millionenstückzahl versandt. Die Provider bieten i.d.r Schutzmassnahmen vor Spammails um dessen aufkommen beim Endbenutzer zu verringern, dennoch werden nicht aller Spam von sogennanten Spamfilter abgefangen. Ein Botnetz bezeichnet dabei bis zu zehntausenden mit Trojanern oder anderer entsprechender Software infizierte Rechner, die dann zentral gesteuert werden können um z.b. Spam und Phishing Mails zu versenden oder andere Cyberverbrechen zu begehen, in etwas denial of service(dos) Angriffe um Server zu überlasten oder ähnliches. 5

6 2.4.2 Phishing Phishing ist ein Begriff der aus dem Englischen kommt und einen Neologismus aus fishing (Angeln) oder auch Password fishing darstellt. Dies ist eine Methode des unter Experten bekannten Social Engineerings bei dem um soziale Manipulation geht. D.h man versucht die Schwachstelle Mensch zu nutzen um an Zungangsdaten zu verschieden Dingen zu kommen. Bei Phishingmails, die wie bereits erwähnt als Spam zu bezeichnen sind, wird dem Benutzer z.b. durch eine gefälschte seiner Bank oder eines anderen Unternehmen bei der man ein Bentuzerkonto unterhält, vorgetäuscht er müsse seine Benutzerdaten unter einen angegebenen Link aktualisieren. Dieser Link verweist nun nicht auf die tatsächliche Internetpräsenz der Bank sondern auf eine nachgebildete Seite die nun die Bankdaten des Benutzer abfängt und an die Absender der Phishingmail weiterleitet, sollte der Benutzer denn tatsächlich auf den Versuch hereinfallen, was oft genug passiert! Dies ist aber nur eines von vielen möglichen Beispielen. Auch die Mailkonten der THM waren schon von Phishing Versuchen betroffen, siehe Abbildung 2. Abbildung 2: Screenshot Thunderbird - Warnung vor Phishing 6

7 2.4.3 Anhänge Aber nicht unbedingt der Inhalt der Mail selbst muss ein Problem sein sondern auch Anhänge können für Probleme sorgen. Man nehme z.b. an in einem Anhang verbirgt sich ein Trojaner,Wurm oder Virus der nach öffnen oder herunterladen des Anhangs den Rechner infiziert. Nicht auszudenken wozu so etwas in Unternehmen führen kann. Denn ein infizierter Firmenrechner kann möglicherweise für Wirtschaftsspionage oder sogar für Sabotage benutzt werden. Man erinnere sich an den zuletzt für Schlagzeilen sorgenden Wurm Stuxnet der Industrieanlagen in Atomkraftwerken lahmlegen konnte und den Steuer bzw. Überwachungsmechanismen vortäuschen konnte das alles in bester Ordnung sei. Unternehmen haben dabei mehrere Möglickeite für mehr Sicherheit in ihrem Verkehr zu sorgen Verschlüsselung Wie bereits erwähnt sind s Klartext Botschaften darum sollten sie verschlüsselt werden. Dafür gibt es die genannten Protokolle IMPS, POP3S und SMTPS oder auch Ende zu Ende Verschlüsselungsmechanismen wie GNU Privacy Guard (GPG) das auf Private und Public Key Austausch zur Ver- und Entschlüsselung und zur Signierung(3.4.6) setzt. Problem solcher Ende zu Ende Verschlüsselung ist die mangelnde Akzeptanz. Beide Seiten müssen zusätzliche Software zur Ver- und Entschlüsselung, der Key Verwaltung und der Authentifizierung installieren, die zusätzlich konfiguriert werden muss. Bei Korrespondenz mit Kunden wäre es wohl kaum jedem Kunden zumutbar eine zusätzliche Verschlüsselungssoftware zu Installieren und Einzurichten. Es würde bei Problemen auch zu einem Mehraufwand an den Kundenservice führen, was sich kleine Betriebe kaum leisten können. Ein weiteres Verfahren ist S/MIME (Secure / Multipurpose Internet Mail Extensions), das zur die GPG auch zur Verschlüsselung und Signierung von Mails dient. Einsatzgebiet sind MIME-gekapselte s mit HTML-Inhalten und Grafiken, die z.b für optisch Anspruchsvoller s Verwendung finden. z.b Newsletter von Onlineshops (Werbung) Gateway Um den genannten Problemen bei Ende zu Ende Verschlüsselung entgegen zu wirken kann ein Gateway als Poststelle eingesetzt werden. Alle Mails werden über dieses Gateway versandt und dort verschlüsselt und entschlüsselt. Dies wäre z.b. zwischen verschieden Geschäftsstellen einen Unternehmens denkbar dazwischen könnte noch ein VPN-Tunnel (Virtuelles Privates Netzwerk) bestehen. Gateways als Poststellen sind eine Möglichkeit beim Umstellen von herkömmlicher auf D ( platzhalter) Betrieb in Unternehmen. So können vorhandene Konten weiter genutzt und über das Gateway einfach auf die D Konten umgebogen werden. 7

8 2.4.6 Elektronische Signatur Eine Elektronische Signatur dient zur Authentifizierung der . Dafür können z.b. die bereits erwähnten Verfahren GPG und S/MIME dienen um die Echtheit der Mail zu bestätigen um damit Phishing zu verhindern. Dazu wird von der Mail eine Prüfsumme gebildet die durch einen Hashwert dargestellt wird. Dieser ist dann zb an den Private Key zur Verschlüsslung gebunden und kann dann von der Gegenseite mit einem Public Key verifiziert werden. Wurde die Datei nach dem signieren verändert, stimmt bei verifizieren die Prüfsumme nicht mehr und die Signatur ist somit ungültig und die Verifizierung schlägt fehl. Signieren kann man hierbei sogar wörtlich nehmen, denn es gibt auch die Möglichkeit mit einem Grafiktablet und einem Stylus-Stift ein elektronisches Dokument mit einer eigenhändigen Unterschrift zu versehen. Dafür ist neben dem Tablet auch spezielle Software von Nöten die, die Unterschrift dem Hashwert zuordnen kann Beispiel unverschlüsselte Erringen wir uns noch einmal an die einfache aus 3.2 die ich über den Mailaccount der THM mit Thunderbird an mich selbst geschickt habe. Hier sehen wir eines der dabei versendeten Datenpakete: Abbildung 3: Screenshot Wireshark - ein Packet aus der einfachen Dieses kann man mit verschiedener Software mitlesen. In diesem Fall beim abrufen der E- Mail, da es sich um ein IMAP-Paket handelt, was in Abbildung 3 zu sehen ist. Betrachtet man nun den Inhalt des Pakets kann man dort nicht nur den Mailheader mit Informationen wie : Message-ID, Datum/Uhrzeit, Sender und Empfänger Adresse, User Agent usw. sehen. Sondern auch den Betreff Test und die Textnachricht der Das ist ein TEst. Man beachte das der Rechtschreibfehler, das großgeschriebene E in Test, dabei deutlich wiederzuerkennen ist (siehe Abbildung 4). 8

9 Abbildung 4: Screenshot Wireshark - Packetinhalt An dieser Stelle sei nochmal erwähnt das es sich hierbei nur um ein einziges Paket als Ausschnitt aus dem Datenverkehr handelt. In weiteren Paketen konnte man auch Benutzerkennung und Passwort, also die Zugangsdaten des accounts in Klartext lesen! Aus nachvollziehbaren Gründen wurde dies nicht in der Präsentation oder dieser Ausarbeitung Dargestellt. 3. Geschäftsbriefe Betrachten wir nun weitere Anwendungsgebiete von s die besonderen Anforderungen unterliegen. Als Erstes Beispiel s als Geschäftsbriefe. 3.1 Definiton Bei Geschäftsbriefen auch als gilt, das jede schriftliche Mitteilung egal welcher Form mit geschäftlichen Inhalten, z.b : Geschäftsanbahnung, Angebote, Rundschreiben, Bestellscheine, Lieferscheine und Quittungen als Geschäftsbrief zu Bezeichnen ist und damit besonderen rechtlichen Vorschriften unterliegt. Für s wären das unter anderem Vorschriften zu Pflichtangaben und eine Aufbewahrungspflicht. 9

10 3.2 Pflichtangaben Die geschäftliche Mitteilung und die Pflichtangaben müssen eine Einheit bilden. Wichtig ist dabei das die Pflichtangaben Vollständig in der enthalten sind. Normalerweise kommen die Pflichtangaben ans Ende des Geschäftsbriefs auch Signatur( nicht zu verwechseln mit elektronischer Signatur) oder Footer genannt. Die Pflichtangaben dürfen sich nicht hinter einem Link verbergen! Hinter einem Link können sich dynamische, einem ständigen Wandel unterzogen Inhalte verbergen. Es muss z.b. möglich sein den Geschäftsbrief samt Pflichtangaben ausdrucken zu können, wie sollte man den ursprünglichen Zustand noch nachvollziehen können wenn sich Inhalte hinter einer Linkdresse verstecken und möglicherweise irgendwann gar nicht mehr existieren. 3.3 rechtliche Folgen Vergisst man die Pflichtangaben in seine Geschäftliche mit aufzunehmen kann dies rechtliche Folgen nach sich ziehen. Dies wäre eine Wettbewerbsverstoß und wurde zunächst nur mit einer Abmahnung geahndet werden. Reagiert man dann nicht können Zwangsgelder in Höhe von bis zu 5000 Euro die Folge sein. Dies hat allerdings keine Auswirkung auf die Rechtswirksamkeit. Ein per versandter Lieferschein wäre auch ohne die Pflichtangaben gültig. Denn bei den Pflichtangaben handelt sich nur um eine Ordnungsvorschrift. 3.4 Beispiel Pflichtangaben Schauen wir uns nun Abbildung 5 als Beispiel für Pflichtangaben in einer an: Abbildung 5: Screenshot Thunderbird - Pflichtangaben Telefonrechnung Die Pflichtangaben können sich je nach Unternehmensform unterscheiden. Dies können z.b. sein : Firma, Firmensitz, Gerichtsstand, Unternehmensform, Geschäftsführer, Aufsichtsrat, usw. In unserm Beispiel kann man diese Angaben wiederfinden. Besonders an diesen Pflichtangaben ist das der Vorstand komplett aufgelistet wurde und der Vorstandsvorsitzende extra als solcher bezeichnet worden ist. Bei einer GmbH wie in unserem Beispiel wäre das gar nicht nötig, bei einer AG hingegen schon. Wie man sieht wurde hier auch ein Link zum online Kundenservice eingefügt, wären die Pflichtangaben auch nur als Link vorhanden gewesen, wäre dies wie schon erwähnt ein Wettbewerbsverstoß. 10

11 4. Rechtsverkehr Als weiteres Beispiel soll nun auf Rechtsverkehr per eingegangen werden. Der Empfang von s kann Folgen haben. Die D soll den Inhalt einer Mal nachweisbar dokumentieren und sogar die Zustellung an den Empfänger belegen können. Teure Briefpost im Rechtsverkehr soll durch schnelle und billige s ersetzt werden. Aber s sind nicht nur schnell und billig sondern auch unsicher in ihrer Rechtswirkung, dagegen helfen nur Einschreiben die zwar zuverlässig aber teuer sind. 4.1 rechtlich relevante Empfangsvorrichtung für den Rechtsverkehr notwendig ist eine sogenannte rechtlich relevante Empfangsvorrichtung. Bei Briefen ist das der Briefkasten. Übertragen auf s könnten das z.b. das konto beim Provider sein. Das Stimmt zwar im groben, ganz so einfach ist es aber nicht. Grundlegend ist das konto noch keine rechtlich relevante Empfangsvorrichtung, kann aber dazu werden. Wenn eine Person absichtlich ihre E- Mailadresse für den Empfang von Willenserklärungen eingerichtet hat und diese bei geschäftlichem und behördlichem Nachrichten Austausch verwenden will. Dies kann z.b geschehen indem man seine Visitenkarten mit der Adresse an Bank oder Vermieter weiterreicht und in Umlauf bringt. Es reicht schon die Adresse einfach mitzuteilen/zu hinterlassen. adressen die in einem rein privaten Umfeld genutzt werden sind ausdrücklich keine rechtlich relevante Empfangsvorrichtungen. Dies gilt auch für geschlossene Nachrichten Systeme in sozialen Netzwerken wie Facebook, Studivz und co. 4.2 Verlust Risiko Was ist aber wenn der Rechtsverkehr verloren geht. Wer das Risiko bei Verlust tragen muss hängt von verschiedenen Dingen ab. Der Empfänger trägt allein das Risiko bei Verlust aber erst ab dem Zeitpunkt an dem die Mail den Empfangsserver des Empfängerproviders erreicht hat. Geht sie aber davor also vom Provider des Absenders zum Empfänger verloren trägt der Absender das Risiko. Dies Klarstellung ist wichtig und wird durch Gerichtsurteile belegt. Dazu ein Urteil des Landgerichts Hamburg: Ein Mann hatte eine Abmahnung per erhalten. Dieser gab jedoch an er habe sie nicht erhalten, denn die Abmahnung wäre von der Firewall geblockt worden. Mal abgesehen davon das es auch fachlicher Sicht Unsinn ist das die Firewall eine blockiert, es sein denn es wären entsprechende Ports geschlossen worden, was aber allen Empfang verhindert hätte und nicht nur den der Abmahnung. So Ist es doch so das die Mahnung im Postfach beim Provider angekommen war und der Mann das Risiko tragen muss selbst wenn tatsächlich die Firewall daran schuld sein sollte das der Mann die Abmahnung nicht lesen konnte. Die Ausrede : Meine Firewall hat die blockiert zählt also nicht. Dies ist auch ein weiteres Beispiel dafür das s eine Rechtswirksamkeit besitzen. Die Nichtbeachtung von diesen Compliance Anforderungen kann existenzbedrohende Konsequenzen haben. 11

12 4.3 Lagzeitarchivierung Transaktionen und Korrespondesnzen müüsen auch im nachhinein noch nachweisbar sein. Um Risiken dabei zu Vermeiden könnte auch die D Einsatz finden. Auch hier gilt es wieder Compliance Probleme zu vermeiden, in dem alle Belege für durchgeführte Transaktionen in eine Langzeitarchivierung überführt werden. 5. Compliance Endlich kommen wir zu denn schon mehrfach erwähnten Compliance Anforderungen, aber was ist Compliance? Compliance ist kein Begriff den man einfach ins deutsche Übersetzen kann. Aber auf E- Mails angewandt heisst Compliace: Das s eine Übereinstimmung mit Gesetzen(rechtlichen Vorgaben) und Vorschriften(regulative Vorgaben) erreicht werden muss und diese dauerhaft erfüllt werden. 5.1 Übereinstimmung Um eine Übereinstimmung zu ermöglichen gibt es nachlesbare Vorgaben was zu tun ist um eine Übereinstimmung zu erreichen und auch wie die Vorgaben umzusetzen sind. Dies sind meist keine technischen Vorgaben, denn sie sollen unabhängig von bestimmten Technologien sein. Ein mögliches Beispiel wäre: Unsere Geschäftsbriefe sind in einer Langzeitarchivierung aufzubewahren. Dies wäre Technologie unabhängig, denn Geschäftsbriefe können s aber auch Briefe sein. 5.2 Erfüllung Erfüllt wurden die Vorgaben wenn die Anforderungen gelöst bzw. alle Vorgaben umgesetzt wurden. Dies ist nicht was einmal für alle Zeit erledigt werden kann. Es handelt sich um einen andauernden Prozess, bei dem das Unternehmen kontinuierlich darauf achten muss das Vorgaben eingehalten werden. Die Erfüllung bezieht nun auch technische, organisatorische und Management Aspekte mit ein. Auf unser Beispiel mit den Geschäftsbriefen bezogen könnte das bedeuten: Die s sind mit einem Customer Relationship Management (CRM) oder Enterprise Content Management (ECM) zu Archivieren. 5.3 rechtliche Vorgaben Die rechtlichen Vorgaben sind Gesetze oder behördliche Verordnungen. Diese verpflichten ein Unternehmen zur Einhaltung bestimmten Vorgaben. Dies kann beinhalten das ein Unternehmen bei Nichteinhaltung mit bestimmten Folgen rechnen muss. z.b wenn Transkationen nicht nachgewiesen werden können. Dies kann in 239 Handelsgesetzbuch (Führung der Handelsbücher) festgelegt sein. Und führt uns wieder zur Übereinstimmung und entscheiden uns nun zur Archivierung um eine Übereinstimmung mit den rechtlichen Vorgaben zu erhalten. 12

13 5.4 regulative Vorgaben Diese Vorgaben beziehen sich nicht auf Gesetze sondern sind Normen oder Standarts die auch von verschieden Organisationen festgelegt sein können. Regulative Vorgaben können natürlich aus Gesetzen hervorgehen bzw. durch Gesetze notwendig werden. Bezogene auf unsere s wären hier die Grundsätze ordnungsgemäßiger DVgestützer Buchführungssysteme (GoBS ) zu nennen, eine Verwaltungsanweisung des Bundesministeriums der Finanzen. 6. Archivierung /Aufbewahrung Bei Archivierung kann es um Dauerhafte Aufbewahung oder von Aufbewahrungsfrist beschränkter Lagerung gehen. 6.1 Dauerhaft Alle s mit geschäftlich relevanten Informationen sei es in der , im Anhang oder in eingebetteten Links sind Handelsbriefe und damit Aufbewahrungspflichtig. Was vorher unwichtig schien kann bei Reklamation oder Gerichtsverfahren wichtig sein. 6.2 Kulturgüter Kulturgüter unterliegen vollständig der langfristigen Aufbewahrung. Und werden in Bundes, Landes oder Stadtarchiven gelagert, ebenso Verwaltungsschriften. Man erinnere sich als das Stadtarchiv in Köln eingestürzt ist und hunderte Jahre alte Bücher und Dokumente zerstört wurden. Ein schwerer Verlust, da verloren gegangene Kulturgüter kaum ersetzt oder rekonstruiert werden können, höchstens restauriert. 6.3 Verwaltungs, Handels und Steuerrecht Verwaltungs, Handels und Steuer relevante Dokumente können Aufbewahrungsfristen haben und sollten auf gar keinen Fall vorher entsorgt werden. Spätestens hier sollte klar sein s haben die gleichen Compliance Anforderungen wie Papierdokumente. 7. Revisionssicherheit Revision heißt soviel wie Rückblickend betrachtend/beurteilend und soll dabei einer Gewissen Sicherheit unterliegen. Dokumente müssen Vollständig und mit allen weiteren in Verbindung stehenden Dokumenten begutachtet werden können. Es muss Schutzmaßnahmen gegen Veränderung, Verfälschung und Verlust geben. Damit einhergehen müssen Nutzer Berechtigungen vergeben werden und Aufbewahrungsfristen berücksichtigt werden. 13

14 Die Ansprüche zur Revisionssicherheit einstehen auch aus Handels und Steuerrechtlichen Vorgaben. Die Grundsätze zum Datenzugriff und zur Prüfbarkit digitaler Unterlagen (GDPdU) sind Teil des Streurechtsmaterie und bezieht sich auf all steuerlich relevanten Informationen. Zur Revisionssicherheit kommt nun hinzu das Dokumente maschinell auswertbar, Nachvollziehbar und Prüfbar sein müssen. Unternehmen sollte deshalb daran gelegen sein Revisionssicherheit zu gewährleisten um Forderungen und Reklamationen abwehren zu können. Darüber hinaus muss bei s mit elektronischer Signatur darauf geachtet werden das dies auch elektronisch aufbewahrt werden damit die Signatur auch langfristig noch geprüft werden kann. 8. Datenschutz und Sicherheit Aus Datenschutzrechtlichen Gründen und zur Diskretion sollte beim Weiterleiten von E- Mails darauf geachtet werden das man Blind Carbon Copy (BCC) statt Carbon Copy (CC) benutzt damit z.b bei Mitteilungen an Kunden nicht alle die Adressen der anderen Empfänger sehen können. 8.1 Authentizität Um Authentizität gewährleisten zu können sollen Signaturen geprüft werden auch um festzustellen das derinhalt der Mail nicht verändert wurde. 8.2 private Nutzung Ein weitere Frage ist wie man mit privater Nutzung der Firmen Mailadresse umgehen sollte. Erlaubt man eine private Nutzung können Konflikte bei der Wahrung des Fernmeldegeheimnisses entstehen. Eine Firmenrundmail um privates bekannt zu geben wäre für das Unternehmen nicht besonders Zweckdienlich.Generell kann man sagen das eine sichere Infrastruktur wichtiger ist als das Interesse an einer privaten Nutzung. Den wer fahrlässig Viren verbreitet kann sich Schadenessersatzforderungen einhandeln. 8.3 Scannen Zur Sicherheit kann es im Unternehmen zum Einsatz von Scanner kommen, das können auch ganze Abteilungen beschäftigen. Dabei werden s auf Schlüsselwörter oder Dateiformate untersucht (gescannt). Aber es darf keine Prüfung des konkreten Inhalts geben um die Rechte der Mitarbeiter und Kollegen nicht zu verletzen. Ein Beispiel wäre der Virenscanner. 8.4 Chinese Walls Wer ganz Paranoid ist kann Unternehmensintern Chinese Walls (chinesische Mauern) einsetzen. Das Unternehmensnetzwerk kann dann nach außen hin nicht verlassen werden und auch von außen ist kein Zugriff nach Innen möglich. Das kann Sinnvoll sein wenn Geheimhaltungspflichten bestehen oder besonders Sicherheitskritische Dinge vor Unbefugtem Zugriff abgeschottet werden sollen, kann aber auch für künstliche Trennlinie in Geschäftsbereichen mit unterschiedlichen Interessen dienen. 14

15 9. D Die D ist ein Projekt des Bundes Ministeriums des Inneren(BMI) und der Wirtschaft. Es dient zur Umsetzung von Eu-Gesetzen zu egovernace, ähnliche Projekte gibt es auch in anderen EU-Ländern. Dafür ist ein D Gesetzt am 3. Mai 2011 in Kraft getreten. Die D soll ein einheitlicher Dienst sein der rechtsverbindlichen und rechtssicheren E- Mail Verkehr ermöglicht. Dazu werden verschiedene Sicherheitsfunktionen zur Verschlüsselund, Identitätsfeststellung, Versand und Zustellnachweisen dienen. Die Entwicklung lag dabei vorrangig bei den Unternehmen, vom Staat kamen nur die gesetzlichen Rahmenbedingungen. Die D kann dann auch in Verbindung mit den online Diensten des E-Perso (elektronischer Personalausweis) genutzt werden, denn wer sich für ein D konto anmdeldet kann zwar ein Pseudonym benutzen muss aber seine reale Identität kenntlich machen. 9.1 Bürger,Unternehmen und Behörden Die D soll dann für den Austausch von Dokumenten und die Kommunikation zwischen Bürgern, Unternehmen und Behörden genutzt werden. Bürger können dann Anträge bei Behörden einreichen, ihren Steuerbescheid von der Bank und die Gehaltsbrechung ihres Arbeitgebers bekommen, Alles per über die D (siehe Abbildung 6). Abbildung 6: - D Die Umstellung von normaler auf D soll für Unternehmen denkbar einfach sein. Durch ein bereits erwähntes Gateway (2.4.5) soll es möglich sein die bisherigen E- Mail Clients weiter benutzen zu können und die bestehende Infrastruktur an den D Provider anzuschließen. 15

16 9.2 Nur ein Projekt Der Start war zuletzt für das Frühjahr 2011 angestrebt, neben vielen weiter angekündigten Terminen. Trotz dessen dass das D Gesetz bereits in Kraft getreten ist kann die De- Mail noch nicht genutzt werden und hat außer in einem Pilotprojekt auf das noch eingegangen wird, keinen praktischen Einsatz gehabt! Bei Providern kann man außer sich zu Informieren und vielleicht schon seine gewünschte D Adresse zu reservieren noch nichts machen. Es bleibt also abzuwarten wann die Masse der Endbenutzer die De- Mail endlich nutzen kann. 10. Akkreditierung Provider können sich Akkreditieren lassen, möchten sie die D als Dienstleistung anbieten. Die Betonung liegt auf können, die Akkreditierung besteht auf Freiwilligkeit und ist keine Pflicht. Der Reiz soll darin liegen das der Anbieter bei erfolgreicher Akkreditierung ein Gütesiegel erhält und damit werben kann. Die Voraussetzungen sind im D Gesetzt festgelegt. Die Akkreditierung wird dabei größten teils vom Bundesamt für Sicherheit in der Informationstechnik (BSI) übernommen. Das BSI ist dem BMI unterstellt. Das Unternehmen muss für die Akkreditierung sogenannte Technische Richtlinien(TR) Erfüllen um Zertifikate in verschiedenen Bereichen zu Erhalten. Sind alle TR erfüllt und somit alle Zertifikate ist die Akkreditierung erfolgreich, das Unternehmen bekommt das Gütesiegel und kann auf der Internetpräsenz des BSI veröffentlicht werden Ablauf Der Ablauf einer Akkreditierung sieht in etwas wie folgt aus : Das Unternehmen stellt einen Antrag auf Akkreditierung für ihren D Dienst beim BSI. Dieses beauftragt nun eine Prüfstelle, welches die Prüfung hinsichtlich der TR durchführt. Nach Abschluss wird ein Prüfbericht erstellt der dann vom BSI begutachtet wird. Verläuft die Prüfung positiv wird das entsprechende Zertifikat erteilt und auf Wunsch kann dies Auf der Internetseite des BSI veröffentlicht werden. Wurden alle Zertifikate erteilt ist die Akkreditierung erfolgreich abgeschlossen. 11. Zertifikate Hier werden nun die 4 Zertifikate die für die Akkreditierung Notwendig sind beleuchtet. Die Bezeichungen der TR sind dabei teilweise Gleich sind aber für Unterschiedliche Zertifikate gedacht und in Module unterteilt. Für eine Genauere Darstellung schauen sie sich Abbilung 7 an oder die TR selbst auf der Website des BSI zum herunterladen. 16

17 11.1 Funktionalität Für das Zertifikat Funktionalität sind die TR für Funktionalität in den Modulen für IT- Basisinfrastruktur, Accountmanagment, Postfach und Versanddienst zu erfüllen. Optional gibt es noch TR in den Modulen Identifizierungsdienste und Dokumentsafe Light falls diese Dienste Angeboten werden sollen Interoperabilität Für das Zertifikat Interoperabilität müssen TR in den Modulen für Postfach und Versanddienst erfüllt werden und falls angeboten auch Identifizierung Sicherheit Für das Zertifikat in Sicherheit braucht ein ISO27001-Zertifikat für IT-Grundschutz, ausserdem muss das Modul Sicherheit erfüllt sein mit : Schutzbedarfsfeststellung und übergeordnete Komponenten. Zudem wieder TR aus der IT-Basisinfrastruktur, Accountmanagment, Postfach und Versanddienst, Identifizierungsdienste und Dokumentsafe Light Datenschutz Das Zertifikat für Datenschutz stellt einen Sonderfall dar. Hierfür muss ein Kriterienkatalog des Bundesbeauftragte für den Datenschutz und die Informationsfreiheit(BfDI) erfüllt werden, um datenschutzrechtliche Anforderungen zu ensprechen. 12. Technische Richtlinien Abbildung 7: - Technische Richtlinien 17

18 13. Prüfstellen Die Prüfung der TR wird von Prüfstellen und Auditoren übernommen, diese müssen für jede der TR ihre Fachkompetenz nachweisen Voraussetzungen Die Voraussetzungen die Prüfstellen erfüllen müssen sind in den TR selbst Festgelegt und in Verfahrensbeschreibungen des BSI. Die Zertifizierung der Prüfstellen setzt auf Personenzertifizierung. Dafür muss der Auditor als Auditteamleiter für die Zertifizierung nach ISO auf Basis des IT-Grundschutz anerkannt werden. Auf der Seite des BSI können Zertifizierte Prüfstellen und Auditoren für D eingesehen werden. 14. Provider Die meisten der Provider die vorhaben die D als Dienstleistung anzubieten haben sich an dem Pilotprojekt beteiligt und an der Entwicklung der D gearbeitet. Derzeit wollen folgende Provider D Dienste anbieten: GMX und Web.de (1&1) Mentana Deutsche Telekom T-Systems Die Wirtschaft hatte großes Interesse an dem Projekt. Der Gesamtverband der Versicherer verschickt 800 Million schreiben per Briefpost pro Jahr und rechnet mit Einsparungen von mehrere 100 Million Euro. D Adressen sollen in etwas dieses Format haben : und können teilweise schon bei den gennanten Providern reserviert werden. 15. Pilotprojekt Das Pilotprojekt der D fand in Friedrichshafen statt. Teilgenommen haben die Bürger, die Stadt Friedrichshafen selbst sowie verschieden Firmen z.b : Die Handelskammer Ulm, die IHK Bodensee/Oberschwaben, mehrer Versicherungsdienstleister sowi 30 weitere Firmen und die örtlichen Sparkassen und Volksbanken Erfolg Nach einem Jahr fand eine Auswertung statt und das Projekt wurde als Erfolg gewertet. 2,75% der Bevölkerung von Friedrichshafen nutzen die D , was deutlich über den Erwartungen lag auch wenn sich 2,75% nicht gerade nach viel anhört. 18

19 Die Bürger konnten Steuerunterlagen einreichen oder Rechnungen per D erhalten. Ein feature war die Benachritigung per wenn man eine neue D erhalten hatte D und Einschreiben Die Nutzer konnten normale D s oder auch D Einschreiben verwenden. Die D ist gegen Verlust der Vertraulichkeit und gegen Veränderungen des Inhalts geschützt. Beim Einschreiben erhält der Absender zusätzlich eine signierte Bestätigung wann er die Nachricht versendet hat und wann sie im Postfach des Empfängers angekommen ist. 16. Optionen Zusätzlich zu den beiden D Typen können diese mit weiteren Optionen versehen werden. Diese sind teilweise vom Authentisierungsniveau abhängig. Das Authentisierungsniveau Normal wird durch einfach Anmeldung mit Benutzername und Passwort erreicht. Manche der Optionen brauchen aber das Niveau Hoch. Durch zusätzliche Authentisierung per Mobile Tan oder Chipkarten wie den eperso kann dieses erreicht werden Persönlich Das erforderliche Authentisierungsniveau eine perönlcihe Nachricht zu lesen ist Hoch. Sowohl für den Absender als auch für den Empfänger. Dadurch soll eine besondere Vertraulichkeit der Nachricht erreicht werden Absender-Bestätigt Hierbei geht es um eine besondere Verbindlichkeit der Nachricht. Daher ist auch hier wieder das Hohe Niveau zum lesen Notwendig. Der Provider bestätigt den Nachrichteninhalt mittels Signatur. Der Empfänger kann die Nachricht nur mit hohem Niveau entgegen nehmen Versandbestätigung Bei der Versandbestätigung erstellt der Provider des Absenders eine signierte Bestätigung das die Nachricht zu einem bestimmt Zeitpunkt für den Versand an einen bestimmten Empfänger entgegengenommen wurde Zugangsbestätigung Mit der Zugangsbestätigung erstellt der Provider des Empfängers eine signierte Bestätigung nach Ablage einer Nachricht in das Postfach des Empfängers. Die Bestätigung gibt an das die Nachricht zu einem bestimmten Zeitpunkt in das Postfach des Empfängers zugestellt wurde. 19

20 16.5 Abholbestätigung Bei der Abholbestätigung erstellt der Provider des Empfängers nach einer sicheren Anmeldung des Nutzers und bei Vorhandensein einer Nachricht mit Abholbestätigung im Postfach des Empfängers eine signierte Bestätigung, dass der Nutzer eine Nachricht einsehen konnte. Darüber hinaus kann der Absender seine Nachrichten zusätzlich mit eigenen Methoden signieren und/oder Ende-zu-Ende verschlüsseln. 17. weitere Dienste Ausser Mails zu schreiben bietet die D weitere Dienste zur Archivierung zur Identifizierung De-indent Mit dem De-Ident Verfahren lässt sich eine Identitätsfeststellung machen. Der D -Provider schickt eine Ident-Bestätigung, per D an die D -Adresse des Empfängers. Dies kann z.b benutzt werden um sich bei Online-Shops registrieren zu können die nur Kunden ab 18 Jahren zulassen. Um die Korrektheit zu bestätigen ist die Ident-Bestätigung wie bisher alles andere auch Signiert. Die Ident-Bestätigung enthält die beim D -Provider vorhandenen Daten über den Nutzer De-safe De-safe dient dazu Dokumente elektronischer Form aufzubewahren Dieser Dokumentensafe soll eine langfristige Speicherung und Schutz vor Verlust und Manipulation darstellen. Alle an den Safe übergebenen Daten verschlüsselt und integritätsgeschützt. 20

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG

secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, secunet Security Networks AG De-Mail 21.09.2010 Steffen Heyde, Agenda 1 Wie funktioniert De-Mail? 2 De-Mail für Unternehmen sowie öffentliche Stellen 3 De-Mail in der Pilotierung 4 Fragen und Antworten 2 De-Mail-Dienste im Überblick

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI E-Government in medias res Bremen, 18. Januar 2011 1 Motivation für die Entwicklung

Mehr

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

So einfach wie E-Mail, so sicher wie Papierpost.

So einfach wie E-Mail, so sicher wie Papierpost. So einfach wie E-Mail, so sicher wie Papierpost. www.cio.bund.de www.de-mail.de So einfach wie E-Mail, so sicher wie Papierpost. Bleiben Sie auf dem Laufenden. Mit dieser Broschüre möchten wir Sie über

Mehr

De-Mail sichere und rechtsverbindliche E-Mail

De-Mail sichere und rechtsverbindliche E-Mail De-Mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.de-mail.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und potenziale

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente

Mehr

DE-MAIL UND E-POST-BRIEF: SINNVOLL UND SICHER?

DE-MAIL UND E-POST-BRIEF: SINNVOLL UND SICHER? Uwe Ulbrich, Net at Work GmbH, Paderborn uwe.ulbrich@netatwork.de DE-MAIL UND E-POST-BRIEF: SINNVOLL UND SICHER? Seite 1 Agenda Motivation für De-Mail Anwendungsmöglichkeiten Das De-Mail Gesetz Datensicherheit

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Technische Konzeption der Bürgerportale

Technische Konzeption der Bürgerportale Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Bürgerportale (De-Mail) und die EU-Dienstleistungsrichtlinie

Bürgerportale (De-Mail) und die EU-Dienstleistungsrichtlinie Bürgerportale (De-Mail) und die EU-Dienstleistungsrichtlinie (Langfassung) Inhaltsverzeichnis 1 Das Projekt Bürgerportale (De-Mail)... 1 1.1 De-Mail-Account... 2 1.2 Spezielle Adressen für zuverlässig

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die Telekom Deutschland GmbH D-53262 Bonn Sachverständige Prüfstelle (Recht und Technik): intersoft

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

FRANCOTPY-POSTALIA WHITE PAPER De-Mail zusätzliche Option für die Postbearbeitung

FRANCOTPY-POSTALIA WHITE PAPER De-Mail zusätzliche Option für die Postbearbeitung FRANCOTPY-POSTALIA WHITE PAPER De-Mail zusätzliche Option für die Postbearbeitung 1 De-Mail zusätzliche Option für die Postbearbeitung Die digitale Postbearbeitung gewinnt an Bedeutung. Die zunehmende

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Features des De-Mail Gateway der Mentana-Claimsoft: Einmalige Installation im System. Keine Arbeitsplatzinstallation notwendig

Features des De-Mail Gateway der Mentana-Claimsoft: Einmalige Installation im System. Keine Arbeitsplatzinstallation notwendig Das De-Mail Gateway ist die optimale Lösung für eine einfache und schnelle Anbindung an das De-Mail Netz für Unternehmen und Behörden, die eine eigene De-Mail Domäne nutzen wollen. Das De-Mail Gateway

Mehr

Leitfaden E-Maileinrichtung Outlook 2013. Stand vom: 25.09.14

Leitfaden E-Maileinrichtung Outlook 2013. Stand vom: 25.09.14 Leitfaden E-Maileinrichtung Outlook 2013 Stand vom: 25.09.14 Einführung Liebe Bitskin-Kundin, lieber Bitskin-Kunde, wir freuen uns, dass wir Sie als Partner begrüßen dürfen. Um Ihnen den bestmöglichen

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung Neu im DARC E-Mail-Konto Homepage Online-Rechnung Worum geht es? Der DARC bietet für seine Mitglieder die Einrichtung eines kostenlosen E-Mail-Kontos mit einem komfortablen Zugriff und kostenlosen Speicherplatz

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

1 Konto neu in Mailprogramm einrichten

1 Konto neu in Mailprogramm einrichten 1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3

Mehr

Einführung in die De-Mail Der physische und der elektronische Postmarkt

Einführung in die De-Mail Der physische und der elektronische Postmarkt Einführung in die De-Mail Der physische und der elektronische Postmarkt Serkan Antmen Deutscher Verband für Post, Informationstechnologie und Telekommunikation e. V. (DVPT) Postversand in Deutschland

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle.

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle. CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft E-Mail-Einstellungen V1.0 06.10.2014 - Christof Rimle 2014 - Übersicht der Einstellungen Die empfohlenen Einstellungen sind hervorgehoben. Server POP

Mehr

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 Inhalt 1 De-Mail im Kontext 2 Einsatzbereiche 3 De-Mail Technik 4 Preise und Ausblick 2 Status Quo Wie versenden

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Einführung der De-Mail im. Rhein-Neckar-Kreis

Einführung der De-Mail im. Rhein-Neckar-Kreis Einführung der De-Mail im Rhein-Neckar-Kreis Rhein-Neckar-Kreis Der Kreis Am 1. Januar 1973 aus Kreisreform entstanden (aus Landkreisen Heidelberg, Mannheim, Sinsheim) Teil der Metropolregion Rhein- Neckar

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen!

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen! INHALT Seite -1- Outlook 2013 / 2010 - Ihr E-Mail-Konto einrichten... 2 Outlook 2007 - Ihr E-Mail-Konto einrichten... 6 Outlook 2003 und 2000 - Ihr E-Mail-Konto einrichten... 11 Thunderbird - Ihr E-Mail-Konto

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007 IT-Dienste und Anwendungen Einrichtung eines h_da-e-mail-clients für Studierende Dokumentennummer: IT-ZSD-007 Version 2.1 Stand 22.05.2013 Historie Version Datum Änderung Autor 1.0 05.08.2008 Dokumentenerstellung

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Einrichten von Windows Mail

Einrichten von Windows Mail Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Leitfaden E-Maileinrichtung. Stand vom: 26.09.14

Leitfaden E-Maileinrichtung. Stand vom: 26.09.14 Leitfaden E-Maileinrichtung Thunderbird Stand vom: 26.09.14 Einführung Liebe Bitskin-Kundin, lieber Bitskin-Kunde, wir freuen uns, dass wir Sie als Partner begrüßen dürfen. Um Ihnen den bestmöglichen Kundenservice

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr