Consulting für IT- und Cyber Security

Ähnliche Dokumente
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Anleitung über den Umgang mit Schildern

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Mail-Signierung und Verschlüsselung

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Wir machen uns stark! Parlament der Ausgegrenzten

Erst Lesen dann Kaufen

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Das Leitbild vom Verein WIR

Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt

Kulturelle Evolution 12

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Die Post hat eine Umfrage gemacht

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

Papa - was ist American Dream?

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Schnellstart - Checkliste

Was ist das Budget für Arbeit?

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz von der Bundesvereinigung Lebenshilfe. in Leichter Sprache

SMS/ MMS Multimedia Center

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Geld Verdienen im Internet leicht gemacht

Statuten in leichter Sprache

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

Kreativ visualisieren

Leichte-Sprache-Bilder

ARBEITNEHMERÜBERLASSUNG. Zeitarbeit? Leiharbeit?

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Gutes Leben was ist das?

Sind Sie reif fürs ASSESSEMENT CENTER?

Dr. Hans-Ulrich Rülke. Der nächste Schritt für unser Land Das Kurz-Wahlprogramm in Leichter Sprache

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Was meinen die Leute eigentlich mit: Grexit?

Auf den Schlussspurt kommt es an!

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Alle gehören dazu. Vorwort

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

1. Standortbestimmung

Informationsblatt Induktionsbeweis

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

1. Weniger Steuern zahlen

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Simulation LIF5000. Abbildung 1

Business Page auf Facebook

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Das Persönliche Budget in verständlicher Sprache

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

So funktioniert Ihr Selbstmanagement noch besser

Erfahrungen mit Hartz IV- Empfängern

Abwesenheitsnotiz im Exchange Server 2010

Wie bekomme ich eine Adresse. Eva Lackinger, Rene Morwind Margot Campbell

Was ich als Bürgermeister für Lübbecke tun möchte

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Darum geht es in diesem Heft

mehrmals mehrmals mehrmals alle seltener nie mindestens **) in der im Monat im Jahr 1 bis 2 alle 1 bis 2 Woche Jahre Jahre % % % % % % %

Evangelisieren warum eigentlich?

* Leichte Sprache * Leichte Sprache * Leichte Sprache *

Studio d A2-05 Medien über Medien sprechen

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Christian Zahn. Perspektive der Krankenversicherung. bei der Präsentation des Sonderpostwertzeichens. 100 Jahre Reichsversicherungsordnung

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Copyright Sophie Streit / Filzweiber / Fertigung eines Filzringes mit Perlen!

Mobile Intranet in Unternehmen

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

Das Recht auf gesundheitliche Versorgung ein Menschenrecht!

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Info zum Zusammenhang von Auflösung und Genauigkeit

Der Kunde zahlt die Gehälter.

1. Was ihr in dieser Anleitung

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln

Wir machen neue Politik für Baden-Württemberg

Leitbild. für Jedermensch in leicht verständlicher Sprache

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Der BeB und die Diakonie Deutschland fordern: Gesundheit und Reha müssen besser werden. So ist es jetzt:

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Der Gabelstapler: Wie? Was? Wer? Wo?

Inhaltsverzeichnis Seite

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

Transkript:

Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1

Vorwort Dieser Whitepaper wurde fiktiv als Interview geführt. Er beantwortet und behandelt die Gefahren von unsignierten und unverschlüsselten Versenden von E-Mail Verkehr in unserer heutigen Zeit. Mit Hilfe eines asymmetrischen Kryptosystems kann der E-Mail Verkehr sicher und kostenlos verschlüsselt werden. In diesem Zusammenhang ist die Datenintegrität, Vertraulichkeit und Verbindlichkeit gewährleistet. Zur Unterstützung der kostenlosen Verschlüsselung dient das Tool Gpg4win. Internet: http://www.gpg4win.org/. Gpg4win wird auch vom Bundesamt für Sicherheit in der Informationssicherheit (BSI) unterstützt. Link: BSI: Gpg4win Sichere E-Mail- und Datei- Verschlüsselung - http://is.gd/05v4r6 2

Das Interview Unternehmer Thomas R. fragt: Warum soll ich Dienstleistungen in Anspruch nehmen und dafür auch noch Geld bezahlen? Meine E-Mail funktioniert doch auch ohne Sicherheit. Und wozu benötige ich das? Ist das überhaupt wichtig für mich? Das ist doch bestimmt wieder Abzocke? Zunächst einmal hat der Begriff IT-Sicherheit (IT-Security) Informationssicherheit einen hohen Stellenwert für die Werte eines Unternehmens. Auch wenn Ihnen dies nicht bewusst sein sollte. Dieser Begriff wird Deutschlandweit monatlich bis zu 1.3 Millionen Mal recherchiert. Der Wettbewerb im Dienstleistungssektor hierzu ist niedrig. Wie kommt das? Das Zeitalter des Computers in der Wertschätzung eines Unternehmens hat vor ca. 25 Jahren erst richtig begonnen. Diese Zeit hat starken Umwälzungen in Bezug der IT unterlegen, so stark, dass vielen diese Technologie im Verständnis der Anwendungen genügt. Oft auch für den Umsatz genügen muss. Seit Beginn der Nutzung des Internets und die darauf abgestimmten Applikationen hat sich das Werteverhältnis noch einmal enorm gesteigert. Um die Jahrtausendwende sind Internetunternehmen wie Pilze aus dem Boden geschossen. Teilweise übertreffen diese mit Ihren Umsätzen das Vielfache gegenüber den kommerziellen Unternehmensstämmen. Es ist nun so, dass diese einfache Nutzung der Anwendungen für PC und Internet sich bis zum heutigen Tag durchgesetzt hat. Die Sicherheit blieb auf der Strecke. Auch deshalb weil sie kompliziert und Mehraufwand erfordert. Aber nicht, weil sie nicht erschwinglich wäre. Die Veränderungen waren so groß, das kaum mehr Schritt zu halten war. Es ist selbstverständlich morgens den PC anzuwerfen und seinen Tagesablauf zu beginnen. Oft wird die 25 Jahre alte E-Mail dazu benutzt, um erste Informationen abzurufen oder geschäftliche Ereignisse zu beginnen. Ein Großteil der Unternehmer und deren Angestellte machen sich dabei überhaupt keine Gedanken wie die Mail von A nach B kommt. Hauptsache es funktioniert und die Mail kommt so schnell wie möglich bei meinem Partner incl. des Inhaltes an. Der Rubel muss ja schließlich rollen. Es ist der überwiegenden Mehrheit deshalb nicht bewusst, was sich in den vergangenen 15 Jahren verändert hat. Auch das sehr veraltete SMTP Protokoll gehört überarbeitet, wenn nicht gar ersetzt. 3

Diese Änderungen sind jedenfalls von gewaltigem Ausmaß. Wir sehen dieses Ausmaß nicht unmittelbar, wir hören es nicht und wir schmecken es auch nicht. Aber wir nehmen es meist nicht wahr oder nicht ernst. Ferne Ereignisse können wir in den Medien lesen oder sehen. Und dieses Ausmaß gewinnt immer weiter an Fahrt, bzw. die Abstände werden immer geringer. Wir sprechen hier von nichts anderem als dem Oberbegriff der Wirtschaftskriminalität oder Wirtschaftsspionage. Wobei ganz klar ist, dass dies zum Teil hausgemachte Ursachen sind. Unternehmer Thomas R.: Na und? Mich trifft es doch nicht. Das gilt doch nur für die großen. So was gibt es hier gar nicht! Das brauche ich nicht, kostet nur Geld. Nun, da liegen sie falsch. Nicht nur, das es sie in jeder Hinsicht auch etwas angeht, nämlich in der Weise, das Sie verpflichtet sind, ihre Daten und auch die Ihrer Kunden zu schützen sondern Sie bringen sich unter Umständen selbst in große Gefahr. Und kostenlos in der Anschaffung gibt es das auch. Unternehmer Thomas R. fragt: Wie meinen Sie das? Nehmen wir als ganz einfaches Beispiel unsere obige 25 Jahre alte Tante E-Mail. Sie schreiben munter drauf los und senden den Inhalt, wahrscheinlich noch mit Anhang zu Ihrem Mail Partner. Der Text dabei ist leserlich. Klar, er muss ja auch gelesen werden können. Man nennt das auch Klartext. Sie übertragen diese Mail über das Internet. Da es sich bei dem Internet um ein gigantisches Netzwerk handelt, befinden sich natürlich auch andere Personen wie Sie darin. Aber auch welche, die mit Ihren Daten versuchen unberechtigter Weise Geld zu verdienen oder ihnen Schaden zufügen zu wollen. Und diese Gruppe an Personen ist mittlerweile sehr groß geworden. Die Mail, die Sie gerade gesendet haben, befindet sich wahrscheinlich schon im Posteingang Ihres Partners und hat dabei mehrere Netzknoten durchlaufen, um da anzukommen wo sie ja nun auch hin soll. Ihr Partner kann diese nun öffnen und lesen. Außer Ihnen beiden ist es nun wahrscheinlich, dass dieser Inhalt von noch ganz anderen Personen gelesen wird oder schon gelesen worden ist. 4

Unternehmer Thomas R.: Wie soll das gehen? Das geht doch gar nicht! Doch natürlich geht das und ist auch gar nicht schwer. Nun, stellen Sie sich einmal vor, Sie haben ziemlich Vertrauliche Dinge gerade von A nach B gesendet. So vertraulich, das man davon ausgehen kann, das es keiner außer Ihnen beiden lesen sollte. Nun stellen Sie sich weiter vor, sie hätten das geschriebene nebst Anhang auf eine Postkarte geklebt oder Sie bitten den Postbeamten, den Inhalt ohne Umschlag zu versenden. Sie sagen, Kleben Sie die Briefmarke irgendwo hin, wo noch Platz ist auf dem Papier. Und weiter sagen Sie, "Und passen Sie bloß auf, dass das keiner zu lesen bekommt, das ist vertraulich!". Können Sie sich so etwas vorstellen, jemals mit der Briefpost zu versenden? Ein gesunder Menschenverstand lässt uns da die Haare zu Berge stehen, wenn wir nur an solch ein Szenario denken würden. Unternehmer Thomas R.: Ja! Ok! Das habe ich verstanden. So was würde keiner machen! Und? Wie sieht das denn nun mit dem Klartext aus? Den Text meine ich, den Sie eben mit der elektronischen Post versendet haben. Richtig! Sie haben nichts anderes getan, als das eben beschriebene. Sie haben ihren Inhalt ohne Umschlag an Ihren Partner versendet. Es kommt aber noch besser oder schlimmer für Sie. Sie haben unter Umständen gegen Bundesdeutsche Gesetze verstoßen. Denken Sie zum Beispiel an das Bundesdatenschutzgesetz. Dort lesen Sie bitte was in 9 drin steht und dazu bitte auch besonders die Anlage zu 9. Nun, ich hoffe, dass sie zumindest darüber nachdenken, was denn zu tun ist, damit eine Mail auch einen elektronischen Umschlag erhalten kann, so als würden Sie die Unterlagen im Umschlag mit der Briefpost versenden wollen. Unternehmer Thomas R. fragt: Welche Möglichkeiten gibt es denn? 5

Die Computertechnik hat uns phantastische Mittel in die Hand gegeben, um rund um den Globus miteinander zu kommunizieren und uns zu informieren. Aber Rechte und Freiheiten, die in anderen Kommunikationsformen längst selbstverständlich sind, müssen wir uns in dieser Technologie erst sichern. Das Internet ist so schnell und massiv über uns hereingebrochen, dass wir mit der Wahrung unserer Rechte noch nicht so recht nachgekommen sind. Mit Hilfe eines asymmetrischen Kryptosystems können Nachrichten (zum Beispiel unsere eben versendete E-Mail) in einem Netzwerk digital signiert und verschlüsselt werden. Dieses Verfahren ist außerdem rechtssicher. Die Signierung arbeitet in diesem Fall mit Zertifikaten, diese Methode nennt sich auch Public-Key-Infrastructure. Es gibt leider nur wenige, die dieses Verfahren anwenden, obwohl es komplett kostenlos ist. Auch die De-Mail ist ein wichtiger Schritt in die richtige Richtung. Weil eben keiner die Verschlüsselung von E-Mails wahrnimmt. Die De-Mail ist nicht kostenlos. Und geschäftliche E-Mails sollten unbedingt verschlüsselt werden. Jeder, dem sein Unternehmen etwas wert ist, sollte die Verschlüsselung anwenden. Alles andere ergibt keinen Sinn. Ich betone es noch einmal, Wirtschaftskriminalität und Wirtschaftsspionage sind größtenteils auch eine hausgemachte Sache der Unternehmen selbst! Eine Public-Key-Infrastructure ist jedoch nur ein kleiner Teil dessen, was Sie gegen Kriminalität, Fehlverhalten, Unwissenheit usw. unternehmen können. Wir bieten ein großes Spektrum in der Dienstleistung für die Informationssicherheit in Ihrem Unternehmen an und wir sind ganz sicher, dass bei Ihnen noch viel getan werden kann, hinsichtlich dieser Aspekte. Wir beraten Sie gern. Nun beantworte Ich Ihnen die eingehende Frage. Warum soll ich Dienstleistungen in Anspruch nehmen und dafür auch noch Geld bezahlen? Meine E-Mail funktioniert doch auch ohne Sicherheit. Und wozu benötige ich das? Ist das überhaupt wichtig für mich? Das ist doch bestimmt wieder Abzocke? Eben aus dem genannten Beispiel, dass, wenn Sie mit Kundendaten hantieren auch entsprechende Maßnahmen einzuführen oder zu erweitern sind um die Werte Ihrer, sowie die Werte anderer zu gewährleisten. Es kann im schlimmsten Fall für Sie soweit führen, dass sie nicht mehr in der Lage sind Ihr Unternehmen aufrecht zu erhalten und mit darin Ihren Angestellten. Über diese Gefahren müssen Sie sich im Klaren sein. Und diese werden immer größer, nicht kleiner. Auch vor einem 5 Mann Betrieb machen diese nicht halt. Sie haben Werte, egal wie klein Ihr Unternehmen ist. Und Sie haben Daten, die Sie schützen müssen. Daten sind das Kapital Ihres Unternehmens. 6

Dies war nur ein kleines Beispiel, das dazu dienen sollte, Ihnen die Notwendigkeit der Informationssicherheit etwas näher zu bringen. Es liegt nun an Ihnen weiter zu behaupten, es funktioniert doch alles und Sie benötigen diese Technologie nicht. Diese Frage können nur Sie selbst beantworten. Weiterführender Link für das Kompendium Gpg4win: Gpg4win-Kompendium - http://is.gd/jf0zte Dies ist ein Whitepaper von Mail: info@netsecure-it.de Internet: http://netsecure-it.de 7