S/MIME: Sicherheit für Unternehmens- s
|
|
- Heinz Seidel
- vor 6 Jahren
- Abrufe
Transkript
1 S/MIME: Sicherheit für Unternehmens- s Über GlobalSign USA: oder GlobalSign ist der führende Anbieter von vertrauenswürdigen Identitäts- und Sicherheitslösungen die es Unternehmen, Großunternehmen, Cloud-Service-Anbietern und UK: IoT-Innovatoren auf der ganzen Welt ermöglichen, Online-Kommunikation zu sichern, Millionen EU: von verifizierten digitalen Identitäten zu verwalten und Authentifizierung und Verschlüsselung zu automatisieren. Mit Lösungen für hochskalierte Public Key Infrastructure (PKI) und Identität unterstützt das Unternehmen Milliarden von Geräten, Personen und Dingen innerhalb des Internet of Everything (IoE). Copyright 2017 GlobalSign.
2 Inhalt Einleitung... 3 Risiken der -Kommunikation Spoofing, Phishing-Angriffe und Kompromittierung von Geschäfts- s... 3 Datenverlust und -lecks... 4 Verschlüsseln von s vs. Mailserver... 4 Ein praktischer Ansatz für -Sicherheit: Das S/MIME-Protokoll... 5 S/MIME Geschäftsanwendungen... 6 Warum S/MIME?... 6 Sicherheitsvorteile... 6 Administrative Überlegungen... 7 Fazit... 9 Literaturhinweise
3 als Geschäftsgrundlage Der durchschnittliche geschäftliche Nutzer sendet 122 s pro Tag, was sich zu insgesamt 112,5 Mrd. Geschäfts- s pro Tag summiert. Und diese Zahl wird nicht weniger - bis 2019 wird ein jährliches Wachstum von 3% erwartet. 1 Einleitung Viele Unternehmen, sowohl große als auch kleine, stehen vor schwierigen Entscheidungen, wenn es um sichere Kommunikation und Datenübertragung zwischen verschiedenen Interessengruppen geht. Virtuelle Teams aus internen Mitarbeitern, externen Partnern und sogar potenziellen Kunden müssen effektiv und sicher zusammenarbeiten. Dazu braucht man eine Lösung, die nicht den Kostenrahmen sprengt und die es ermöglicht, die Integrität vertraulicher Daten zu gewährleisten und zu authentifizieren. s sind heute mehr denn je eine der Hauptsorgen von CISOs und Sicherheitschefs. Es werden Lösungen benötigt, die die Verschlüsselung von Nachrichten und Daten bei der Speicherung oder während der Übertragung an andere abdecken. In diesem Whitepaper werden wir den Einsatz von S/MIME-Zertifikaten als eine Lösung aufzeigen, die eine Möglichkeit bieten, Vertraulichkeit zu wahren sowie die Integrität und Herkunft von s und deren Verfasser nachzuweisen. Risiken der -Kommunikation -Spoofing, Phishing-Angriffe und Kompromittierung von Geschäfts- s Phishing ist heutzutage nach wie vor eine der größten Bedrohungen für Unternehmen, sowohl was Netzwerksicherheit (95% der Angriffe sind das Ergebnis erfolgreichen Spear- Phishings) 2 und finanzielle Verluste angeht (Hacker haben in den vergangenen 3 Jahren versucht, Unternehmen um über 3 Mrd. $ zu betrügen) 3. Problemerkennung Phishing 94% der Mitarbeiter können nicht zwischen echten und Phishing-E- Mails unterscheiden. 4 Eine der populärsten Methoden für die Durchführung eines Phishing-Angriffs ist -Spoofing, bei dem Hacker die Absenderadresse fälschen, um dem -Inhalt ein falsches Gefühl der Legitimität zu verleihen und den Empfänger zu verleiten, auf den Angriff hereinzufallen (z. B. Herunterladen einer bösartigen Datei, Bereitstellen von sensiblen Daten oder Berechtigungsnachweisen, Überweisen von Geld). Es ist sehr einfach, diese gefälschten s zu erstellen, und sie können für bereits verwendete Adressen erstellt werden. Da die wichtigsten -Protokolle keine Möglichkeit bieten, die - Herkunft zu authentifizieren, gibt es für Endbenutzer in der Regel keine Möglichkeit, eine gefälschte von einer legitimen zu unterscheiden. 3
4 Glossar Phishing - Ein groß angelegter Angriff, bei dem ein Hacker eine E- Mail fälscht, sodass sie von einem seriösen Unternehmen zu kommen scheint (z. B. einer Bank). Die Absicht dahinter ist normalerweise, den ahnungslosen Empfänger dazu zu bringen, Malware herunterladen oder vertrauliche Daten in eine gephishte Website einzugeben (eine Website, die vorgibt, legitim zu sein, die aber eine gefälschte Website ist. Sie wird dazu benutzt, Menschen zu betrügen und ihre Daten preiszugeben). Durch diese gephishte Website sind die eingegebenen Daten dann dem Hacker zugänglich. Spear phishing Eine Art von Phishing, die im Allgemeinen einen gezielten Angriff gegen eine Person oder eine Organisation umfasst. Diese Art von Angriffen sind in der Regel gut recherchiert, auf das beabsichtigte Opfer zugeschnitten und werden von einer gefälschten Adresse eines bekannten Kontakts geschickt - dies lässt sie sehr glaubwürdig und "echt" erscheinen. Kompromittierung von Geschäfts- s Ausgeklügelte Fälschung gegen Unternehmen, die mit ausländischen Lieferanten und/oder Unternehmen zusammenarbeiten, die regelmäßig Überweisungen durchführen. Der Betrug erfolgt durch Kompromittierung legitimer Geschäfts- -Konten durch Social Engineering oder Computer- Intrusionstechniken, um unbefugte Geldüberweisungen durchzuführen. 5 Beispiel für Spear-Phishing . (Quelle: FBI) 5 Datenverlust und -lecks Angesichts der Allgegenwart von , ist es vielleicht nicht überraschend, dass sie ein maßgeblicher Schwachpunkt in der Unternehmenssicherheit ist, und 22% der Unternehmen erleiden jedes Jahr Datenverluste durch . 6 Branchen, die traditionell stark reguliert sind, u. a. Gesundheitswesen und Finanzen, wissen, dass -Kommunikation geschützt werden muss. Aber in den letzten Jahren haben hochkarätige Vorfälle (z. B. der Sony Megahack) auch anderen Branchen den Anstoß gegeben. Diese jüngsten Vorfälle haben auch die Diskussion über die Art von Informationen, die geschützt werden müssen, verändert. Zusätzlich zu den Persönlich Identifizierbaren Informationen (PII) und den Finanzinformationen des Unternehmens müssen Unternehmen geschützte Informationen berücksichtigen, wie z. B. Umsatzdaten, Kundenverträge, Projektpläne usw., und auf einer breiteren Ebene, alle Inhalte, die, falls sie veröffentlicht werden, dem Ruf des Unternehmens potenziell schaden könnten. Verschlüsseln von s vs. Mailserver Ein Server (SSL/ TLS) Zertifikat auf ihrem/ihren Mail-Server(n) zu installieren wird dringend empfohlen, und gilt als eine allgemeine Best Practice für Unternehmen. Dies wird empfohlen, denn ohne Zertifikat: 1. gibt es keine Möglichkeit festzustellen, ob der Mail- Server, mit dem sich ein Benutzer verbindet, tatsächlich der richtige Mail-Server ist. 4
5 Riskante Benutzergewohnheiten 53% der Mitarbeiter haben unverschlüsselte, bedenkliche Unternehmensdaten durch oder -Anhänge erhalten. 7 Glossar Kryptografie mit öffentlichen Schlüsseln - oder asymmetrische Kryptografie ist ein Verschlüsselungsverfahren, das zwei mathematisch verwandte, aber nicht identische Schlüssel verwendet - einen öffentlichen Schlüssel und einen privaten Schlüssel. Es ist rechnerisch nicht machbar, den privaten Schlüssel auf Grundlage des öffentlichen Schlüssels zu berechnen. Öffentlicher Schlüssel Eine Hälfte eines kryptographischen Schlüsselpaares. Wird zur Datenverschlüsselung und zum Verifizieren digitaler Signaturen verwendet. Kann frei weitergegeben werden und wird auf einem digitalen Zertifikat für sicheren Transport und Weitergabe gespeichert. Privater Schlüssel Eine Hälfte eines kryptographischen Schlüsselpaares. Wird zur Datenverschlüsselung und zum Erstellen digitaler Signaturen verwendet. Sollte geheim gehalten werden und wird in der Regel in der Software oder im Betriebssystem des Endbenutzers oder auf kryptografischer Hardware gespeichert. 2. Die Verbindung zwischen dem Browser oder dem E- Mail-Client des Benutzers und dem Server wird nicht verschlüsselt, d. h. alle zwischen den beiden Punkten gesendeten s könnten abgefangen werden. Ohne ein Zertifikat sind Unternehmen anfällig für einen Manin-the-Middle- (MITM) Angriff. Hierbei könnten sich bösartige Parteien zwischen Benutzer und Mail-Server schieben, um E- Mails abzufangen und auf sie zuzugreifen. Man kann natürlich die Notwendigkeit für ein SSL-Zertifikat auf dem Mail-Server nicht leugnen, aber leider kann dies zu einem falschen Sicherheitsgefühl führen. Obwohl ein SSL-Zertifikat s bei der Übertragung zu und vom Mail-Server schützt, tut es nichts, um die s zu schützen, wenn sie andere Server durchlaufen, die möglicherweise kein SSL haben. Darüber hinaus schützt die Sicherung des Mail-Servers gespeicherte s nicht. Beispielsweise würde ein Hack, bei dem Angreifer Zugang zu -Systemen erhalten, wie der oben erwähnte Hack bei Sony Ende 2014, nicht durch ein Server-Zertifikat verhindert werden. Wenn Unternehmen eine Lösung wollen, die das Risiko von Datenverlust per wirklich verringert, ist es wichtig, dass sie Optionen in Betracht ziehen, die s sowohl bei der Übertragung als auch im gespeicherten Zustand schützen. Ein praktischer Ansatz für - Sicherheit: Das S/MIME-Protokoll S/MIME oder Secure/Multipurpose Internet Mail Extensions ist der Industriestandard für die Verschlüsselung mit öffentlichen Schlüsseln bei MIME-basierten Daten. S/MIME bietet Nachrichtenintegrität und Datenschutz via Datenverschlüsselung und beweist außerdem den Ursprung der Nachricht und Unleugbarkeit durch zusätzliche digitale Signaturen. S/MIME ist ein Standard, der von der Internet Engineering Task Force (IETF) verfolgt wird und durch mehrere Requests for Comments (RFCs) definiert ist, wie 5652, 5750, 5751 und S/MIME arbeitet mit einem Datenumschlag, der die Datenmenge umhüllt. Dieser wird bei der Verschlüsselung in eine PKCS7 MIME Entität eingefügt. Einfacher ausgedrückt: das S/MIME-Protokoll wird durch digitale X.509 Zertifikate nutzbar gemacht. 5
6 Glossar Digitales Zertifikat Eine kleine Datendatei, die die Identität eines Benutzers digital an einen kryptografischen öffentlichen Schlüssel bindet Drittanbieter- Zertifizierungsstellen (CAs) Streng regulierte Unternehmen, die öffentlich vertrauenswürdige digitale Zertifikate ausstellen. Interne Zertifizierungsstellen (CAs) Betriebsinterne und intern betriebene CA, die digitale Zertifikate ausstellt, denen im Allgemeinen außerhalb der internen Netze nicht vertraut sind S/MIME Geschäftsanwendungen Die wichtigsten Geschäftsanwendungen für S/MIME und Kryptografie mit öffentlichen Schlüsseln sind: Digitale Signaturen - Inhalt wird digital mit dem privaten Schlüssel einer Person signiert und vom öffentlichen Schlüssel der Person verifiziert Verschlüsselung - Inhalt wird mit dem öffentlichen Schlüssel einer Person verschlüsselt und kann nur mit dem privaten Schlüssel der Person entschlüsselt werden. Warum S/MIME? Die Verwendung von S/MIME bietet eine Reihe von Sicherheitsvorteilen, wie z. B. die Bewältigung der oben diskutierten Risiken. Aber es bietet auch einige Administrationsvorteile, die den Einsatz vereinfachen und die Gesamtbetriebskosten senken können. Sicherheitsvorteile Vorausgesetzt, der private Schlüssel ist geheim geblieben und die Person, für die er ausgestellt wurde, ist die einzige Person mit Zugang zu ihm, bietet S/MIME folgende Sicherheitsvorteile. Nachweis der Nachrichtenherkunft / Absenderauthentifizierung Wie bereits erwähnt, haben die wichtigsten -Protokolle keine Möglichkeit, den Nachrichtenursprung zu authentifizieren. Aber S/MIME bietet diese Möglichkeit über digitale Signaturen. Digitale Signaturen enthalten Identitätsinformationen über den Absender (aus ihrem digitalen Zertifikat). Damit können Empfänger die Identität des Absenders verifizieren und validieren. Integrität der Nachricht Zur Entschlüsselung einer Nachricht oder Verifizierung einer digitalen Signatur gehört die Überprüfung, dass der Inhalt der mit dem vorhandenen Inhalt übereinstimmt, als die Signatur eingefügt wurde. Selbst die geringste Veränderung am ursprünglichen Dokument würde dazu führen, dass diese Überprüfung negativ ausfällt. Dies würde eine Warnmeldung an den Empfänger auslösen, dass die manipuliert wurde. Geheimhaltung - bei der Übertragung und im gespeicherten Zustand Die Kryptografietechnologie hinter S/MIME bedeutet, dass nur der beabsichtigte Empfänger der s sie tatsächlich lesen kann. Diese greift auf das Schlüsselpaar zurück - ein öffentlicher Schlüssel eines Benutzers wird zur Verschlüsselung der verwendet und NUR der entsprechende private Schlüssel kann sie entschlüsseln. 6
7 Das heißt, egal ob ein Hacker oder ein anderer unbeabsichtigter Empfänger versucht, eine Nachricht bei der Übertragung abzufangen oder Zugang zu -Systemen eines Unternehmens erhält, können sie den Inhalt nicht lesen. Unleugbarkeit Da digitale Signaturen mit dem privaten Schlüssel einer Person eingefügt werden, der im alleinigen Besitz der Person sein sollte, kann er später nicht behaupten, dass er es nicht war, der die Signatur eingefügt hat. Administrative Überlegungen Transparenz für Endbenutzer / Benutzerfreundlichkeit Die Verwendung von S/MIME ist für den Endbenutzer in der Regel einfach und transparent. Es ist im Allgemeinen eine minimale Benutzerschulung nötig, die auch hilft, den Einsatz zu optimieren und die Belastung für die IT-Abteilung zu minimieren. Bei den meisten -Clients ist das digitale Signieren und/oder Verschlüsseln einer Nachricht so einfach wie das Klicken auf eine Schaltfläche. Viele bieten auch die Möglichkeit, dies für alle ausgehenden s zu machen. Signieren und Verschlüsseln einer ausgehenden in Outlook
8 S/MIME-Funktionen Digitales Signieren einer bietet: Authentifizierung des E- Mail-Absenders Unleugbarkeit Integrität der Nachricht Deutliche Symbole machen es den Empfängern leicht, zu erkennen, ob eine verschlüsselt und/oder digital signiert wurde. Sie sollten Details enthalten, die die Integrität der Signatur und den Ursprung bestätigen. Verschlüsseln einer bietet: Geheimhaltung (bei der Übertragung und im gespeicherten Zustand) Integrität der Nachricht Hinweis: Verschlüsselung allein bietet keine Informationen über den Absender der Nachricht. Es wird empfohlen immer eine digitale Signatur beim Verschlüsseln einzufügen, um die Identität des Absenders zu authentifizieren. Beispiel für verschlüsselte und digital signierte mit anklickbaren Details in Outlook
9 Kompatibilität mit führenden Mail-Clients Die meisten führenden -Clients für Unternehmen (Outlook, Thunderbird, Apple Mail, Lotus Notes etc.) sind komplett kompatibel mit S/MIME. Man muss also keine zusätzliche Software, Geräte oder Gateways haben. Die Kompatibilität mit webbasierten -Plattformen ist uneinheitlicher - Outlook 365 hat 2014 mit der Unterstützung von S/MIME begonnen, während Gmail die Verwendung eines zusätzlichen Plug-Ins oder Add-ons erfordert. Diverse mobile -Clients können auch für S/MIME konfiguriert werden (z. B. Windows 10 Mail App, Samsung native -App, ios native -App). Das Zertifikat des Benutzers muss nur auf dem Gerät installiert werden. Nutzung von Active Directory und Gruppenrichtlinie Da S/MIME PKI-basiert ist, kann es in vorhandene Active Directory- Umgebungen integriert werden. Egal ob Unternehmen eine interne CA- Bereitstellung oder einen Drittanbieter-CA-Dienst einsetzen, können sie die vorhandenen Benutzeridentitätsdaten aus Active Directory nutzen, um die Zertifikatregistrierung zu optimieren und die Gruppenrichtlinie verwenden, um festzustellen, welche Benutzer S/MIME-Zertifikate benötigen. Zertifikate können dann automatisch ausgestellt und auf den entsprechenden Rechnern der Benutzer installiert werden, ohne dass die IT-Abteilung oder der Benutzer selbst eingreifen muss. Eine Lösung für Mobilgeräte und Desktop S/MIME-Zertifikate können sowohl auf mobilen Geräten als auch auf Desktops installiert werden, sodass Benutzer s digital signieren und verschlüsseln können, egal welches Gerät sie verwenden. Eine einheitliche Lösung kann auch Bereitstellungen vereinfachen und die Kosten für IT senken. Die Integration in Mobile Device Management (MDM) Plattformen automatisiert die Zertifikatbereitstellung und -verwaltung. Fazit Wenn es um -Sicherheit geht, brauchen Unternehmen eine kostengünstige Lösung, die das Unternehmen nicht nur vor wachsenden Bedrohungen wie Phishing und Kompromittierung von Geschäfts- s, sondern auch vor Risiken wie Datenverlust und -missbrauch schützt, die aber auch von Endbenutzern angenommen wird und IT nicht belastet. S/MIME bietet einen Mittelweg zwischen Sicherheit und Benutzerfreundlichkeit und bewältigt die führenden -Angriffsvektoren, ohne umfangreiche Benutzerschulungen oder IT-Ressourcen zur Bereitstellung und Verwaltung zu benötigen. Über GlobalSign GlobalSign ist der führende Anbieter von vertrauenswürdigen Identitäts- und Sicherheitslösungen, die es Unternehmen, Großunternehmen, Cloud-Service- Anbietern und IoT-Innovatoren auf der ganzen Welt ermöglichen, Online- Kommunikation zu sichern, Millionen von verifizierten digitalen Identitäten zu verwalten und Authentifizierung und Verschlüsselung zu automatisieren. Mit Lösungen für hochskalierte Public Key Infrastructure (PKI) und Identität unterstützt das Unternehmen Milliarden von Geräten, Personen und Dingen innerhalb des Internet of Everything (IoE). DE: EU: verkauf@globalsign.com 9
10 Literaturhinweise 1 Executive-Summary.pdf Best Practices in , Web, and Social Media Security, Osterman Research, Inc., Januar SilverSky Security Habits Survey Report, SilverSky,
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrKonfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)
Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrAktivierung der digitalen Signatur für Apple Mac
Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrNew Secure Mail Gateway
1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und
Mehr-Signierung und Verschlüsselung mit Zertifikaten
E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate
MehrSichere Nutzung
Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail
MehrVorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail
Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrGLOBALSIGN WHITEPAPER. S/MIME-Zertifikate. Sichere E-Mail-Signatur und E-Mail-Verschlüsselung mit bewährten Methoden GLOBALSIGN WHITEPAPER
GLOBALSIGN WHITEPAPER S/MIME-Zertifikate Sichere E-Mail-Signatur und E-Mail-Verschlüsselung mit bewährten Methoden GLOBALSIGN WHITEPAPER INHALTSVERZEICHNIS EINLEITUNG... 3 DAS RISIKO UNSICHERER E-MAIL-KOMMUNIKATION...
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrE-Mails versenden aber sicher! Secure E-Mail
E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrDer Austausch von Informationen erfolgt zunehmend über elektronische Medien.
Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,
MehrKundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrE-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
MehrSichere und Nutzerzertifizierung an der TUM
Sichere E-Mail und Nutzerzertifizierung an der TUM Ziele, Ansatz, Herausforderungen Dr. Matthias Wachs matthias.wachs@tum.de TUM IT-Management Lehrstuhl für Netzarchitekturen und Netzdienste Technische
MehrSichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen
Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b. das Versenden von s. Neben den großen Vorteilen, die
Mehrs versenden aber sicher! Secure . Kundenleitfaden. Versionsdatum: Seite 1
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden Versionsdatum: 14.10.2015 Seite 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrPGP Benutzerhandbuch
Tobias Wagner Linz, 29.07.2009 OÖ Gesundheits- und Spitals AG GesundheitsInformatik Netzwerk- und Sicherheitsinfrastruktur Krankenhausstr. 26-30 4020 Linz Telefon: +43 50 554 63 52320 E-mail: hot.nsi.gi@gespag.at
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
Mehr- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.
Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature
MehrIch hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?
1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung
Mehr- Gemeinsame Dokumente wie Texte, Tabellen, Präsentationen online erstellen und verwalten - direkt im Browser und von überall aus -
Wir sind Ihr perfekter Partner für Firmen von 1 bis 500 Mitarbeitern. Wir bieten Ihnen die gesamte Bandbreite moderner Kommunikation und übernehmen Ihre EmailZustellung. Sie müssen sich um nichts kümmern,
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrKarlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.
Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131
MehrSecure E-Mail der Suva
Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrSichere E-Mail Kommunikation mit. Stefan Klein, CEO
Sichere E-Mail Kommunikation mit SEPPmail Stefan Klein, CEO SEPPmail AG Key Points Hauptsitz in Neuenhof bei Zürich Entwicklung von best-of-breed breed Secure E-Mail Lösungen 14 Jahre Erfahrung mit Secure
Mehr(S/MIME) Verschlüsselung
(S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?
MehrEmailverschlüsselung mit Thunderbird
Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrFraud Prevention for Endpoints. www.kaspersky.de
Kaspersky Fraud Prevention for Endpoints www.kaspersky.de 2 KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-e Das Hauptmotiv hinter Angriffen auf Banking ist finanzieller Natur.
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrKundeninformation zu Secure E-Mail
S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche
MehrAnwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart
Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene
MehrSecure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW
Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile
MehrKundeninformation zu Secure . Secure Notwendigkeit?
Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen
MehrSICHERE . Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel. ZKI-Frühjahrstagung März 2016
SICHERE E-MIL Prof. rno Wacker ngewandte Informationssicherheit Universität Kassel ZKI-Frühjahrstagung 2016 08. März 2016 - Universität Kassel - 2 Wie funktioniert E-Mail? Posteingangsserver Postausgangsserver
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrErstellen sicherer ASP.NET- Anwendungen
Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrKundeninformation zu Secure E-Mail
Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,
MehrSecure E-Mail Sicherheit in der E-Mail Kommunikation
Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSichere Kommunikation mit Outlook 98 ohne Zusatzsoftware
Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrFür Anwender des RICOH Smart Device Connector: Konfiguration des Systems
Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems INHALTSVERZEICHNIS 1. Für alle Anwender Einleitung... 3 Verwendung dieses Handbuchs... 3 Marken...4 Was ist RICOH Smart Device
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen
MehrPublic-Key-Technologie
HELP.BCSECDISI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher
MehrVerwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails
Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrE-Mails versenden aber sicher!
E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrIT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012
Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrKryptografie-Schulung
Kryptografie-Schulung für Anfänger ohne Vorkenntnisse 1/22 Inhalt der Schulung Chat: XMPP (Jabber) & OTR E-Mail: OpenPGP 2/22 Warum dies? XMPP und OTR einfachere Handhabung ähnlicher Basisaktionen Schulungserleichterung
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrVorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrKundeninformation zu Secure E-Mail
Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind
MehrBei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.
36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Die Vorteile von Cloud Computing sind? A jeder
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrSichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft
Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrS Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe
S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland
MehrE-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager
E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden
MehrSecure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1
Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrSparkasse Jerichower Land
Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben
MehrDie Idee des Jahres 2013: Kommunikation verschlüsseln
Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:
MehrSignierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat
Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat S/MIME steht für Secure / Multipurpose Internet Mail Extensions und ist ein Standard für die Signierung und Verschlüsselung von E-Mails.
MehrAktivierung der digitalen Signatur in Outlook 2003
Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software
MehrDie Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.
SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle
MehrMehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun
it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun Hajo Giegerich, Giegerich & Partner GmbH Warum
MehrSTRATO Mail Einrichtung Windows Live Mail
STRATO Mail Einrichtung Windows Live Mail Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
Mehr